05 - Roteamento Unicast

Configuração do roteamento IP básico

Sobre o roteamento IP

O roteamento IP direciona o encaminhamento de pacotes IP nos roteadores. Com base no endereço IP de destino do pacote, um roteador procura uma rota para o pacote em uma tabela de roteamento e encaminha o pacote para o próximo salto. As rotas são informações de caminho usadas para direcionar os pacotes IP.

Tabela de roteamento

Um RIB contém as informações de roteamento global e as informações relacionadas, inclusive informações de recursão de rota, redistribuição de rota e extensão de rota. O roteador seleciona as rotas ideais da tabela de roteamento e as coloca na tabela FIB. Ele usa a tabela FIB para encaminhar os pacotes. Para obter mais informações sobre a tabela FIB, consulte o Guia de configuração de serviços de IP de camada 3.

Categorias de rotas

A Tabela 1 categoriza as rotas de acordo com diferentes critérios.

Tabela 1 Categorias de rotas

Critério Categorias
Origem Rota direta - Uma rota direta é descoberta pelo protocolo de link de dados em uma interface e também é chamada de rota de interface. Rota estática - Uma rota estática é configurada manualmente por um administrador. Rota dinâmica - Uma rota dinâmica é descoberta dinamicamente por um protocolo de roteamento.
Destino Rota de rede - O destino é uma rede. A máscara de sub-rede tem menos de 32 bits. Rota de host - O destino é um host. A máscara de sub-rede é de 32 bits.
Se o destino está diretamente conectado Rota direta - O destino está diretamente conectado. Rota indireta - O destino está conectado indiretamente.

Protocolos de roteamento dinâmico

As rotas estáticas funcionam bem em redes pequenas e estáveis. Elas são fáceis de configurar e exigem menos recursos do sistema. Entretanto, em redes em que as mudanças de topologia ocorrem com frequência, uma prática comum é configurar um protocolo de roteamento dinâmico. Em comparação com o roteamento estático, um protocolo de roteamento dinâmico é complicado de configurar, exige mais recursos do roteador e consome mais recursos da rede.

Os protocolos de roteamento dinâmico coletam e relatam dinamicamente informações de acessibilidade para se adaptar às mudanças na topologia. Eles são adequados para redes grandes.

Os protocolos de roteamento dinâmico podem ser classificados de acordo com diferentes critérios, conforme mostrado na Tabela 2.

Tabela 2 Categorias de protocolos de roteamento dinâmico

Critério Categorias
Escopo da operação IGPs - Funcionam em um AS. Os exemplos incluem RIP, OSPF e IS-IS. EGPs - Trabalham entre ASs. O EGP mais popular é o BGP.
Algoritmo de roteamento Protocolos de vetor de distância - Exemplos incluem RIP e BGP. O BGP também é considerado um protocolo de vetor de caminho. Protocolos de estado de link - Exemplos incluem OSPF e IS-IS.
Tipo de endereço de destino Protocolos de roteamento unicast - Exemplos incluem RIP, OSPF, BGP e IS-IS. Protocolos de roteamento multicast - Exemplos incluem PIM-SM e PIM-DM.
Versão IP Protocolos de roteamento IPv4 - Exemplos incluem RIP, OSPF, BGP e IS-IS. Protocolos de roteamento IPv6 - Exemplos incluem RIPng, OSPFv3, IPv6 BGP e IPv6 IS-IS.

Um AS refere-se a um grupo de roteadores que usam a mesma política de roteamento e trabalham sob a mesma administração.

Preferência de rota

Os protocolos de roteamento, inclusive o roteamento estático e direto, têm, por padrão, uma preferência. Se eles encontrarem várias rotas para o mesmo destino, o roteador selecionará a rota com a maior preferência como a rota ideal.

A preferência de uma rota direta é sempre 0 e não pode ser alterada. Você pode configurar uma preferência para cada rota estática e cada protocolo de roteamento dinâmico. A tabela a seguir lista os tipos de rota e as preferências padrão. Quanto menor o valor, maior a preferência.

Tabela 3 Tipos de rota e preferências de rota padrão

Tipo de rota Preferência
Rota direta 0
Rota estática de multicast 1
OSPF 10
IS-IS 15
Rota estática unicast 60
RIP 100
OSPF ASE 150
OSPF NSSA 150
IBGP 255
EBGP 255
Desconhecido (rota de uma fonte não confiável) 256

Backup de rota

O backup de rotas pode aumentar a disponibilidade da rede. Entre várias rotas para o mesmo destino, a rota com a prioridade mais alta é a rota primária e as outras são rotas secundárias.

O roteador encaminha os pacotes correspondentes por meio da rota primária. Quando a rota primária falha, a rota com a maior preferência entre as rotas secundárias é selecionada para encaminhar os pacotes. Quando a rota primária se recupera, o roteador a utiliza para encaminhar os pacotes.

Recursão de rota

Para usar uma rota BGP, estática ou RIP que tenha um próximo salto conectado indiretamente, um roteador deve executar a recursão de rota para encontrar a interface de saída para alcançar o próximo salto.

Os protocolos de roteamento link-state, como OSPF e IS-IS, não precisam de recursão de rota, pois obtêm os próximos saltos diretamente conectados por meio do cálculo da rota.

O RIB registra e salva informações de recursão de rota, incluindo informações breves sobre rotas relacionadas, caminhos recursivos e profundidade de recursão.

Redistribuição de rotas

A redistribuição de rotas permite que os protocolos de roteamento aprendam informações de roteamento uns dos outros. Um protocolo de roteamento dinâmico pode redistribuir rotas de outros protocolos de roteamento, inclusive roteamento direto e estático. Para obter mais informações, consulte os respectivos capítulos sobre esses protocolos de roteamento neste guia de configuração.

O RIB registra as relações de redistribuição dos protocolos de roteamento.

Redistribuição de atributos de extensão

A redistribuição de atributos de extensão permite que os protocolos de roteamento aprendam atributos de extensão de rota entre si, incluindo atributos de comunidade estendida BGP, IDs de área OSPF, tipos de rota e IDs de roteador.

O RIB registra os atributos estendidos de cada protocolo de roteamento e as relações de redistribuição dos diferentes atributos estendidos do protocolo de roteamento.

Definição do tempo de vida máximo para rotas e rótulos na RIB

Sobre a configuração do tempo de vida máximo para rotas e rótulos na RIB

Execute essa tarefa para evitar que as rotas de um determinado protocolo sejam envelhecidas devido à lentidão do protocolo convergência resultante de um grande número de entradas de rota ou de um longo período de GR.

Restrições e diretrizes

A configuração entra em vigor na próxima troca de protocolo ou de processo RIB.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Defina o tempo de vida máximo para rotas e rótulos IPv4 no RIB.
protocol protocol [ instance instance-name ] lifetime seconds

Por padrão, a duração máxima das rotas e rótulos na RIB é de 480 segundos.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv6 do RIB e entre em sua visualização.
address-family ipv6
  • Defina o tempo de vida máximo para rotas e rótulos IPv6 no RIB.
protocol protocol [ instance instance-name ] lifetime seconds

Por padrão, a duração máxima das rotas e rótulos na RIB é de 480 segundos.

Definição da duração máxima das rotas na FIB

Sobre a configuração da duração máxima das rotas na FIB

Quando GR ou NSR está desativado, as entradas FIB devem ser mantidas por algum tempo após a troca de processo de protocolo ou troca de processo RIB. Quando GR ou NSR está ativado, as entradas FIB devem ser removidas imediatamente após uma troca de protocolo ou de processo RIB para evitar problemas de roteamento. Execute esta tarefa para atender a esses requisitos.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Definir o tempo de vida máximo das rotas IPv4 na FIB.
fib lifetime seconds

Por padrão, a duração máxima das rotas na FIB é de 600 segundos.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv6 do RIB e entre em sua visualização.
address-family ipv6
  • Definir o tempo de vida máximo das rotas IPv6 na FIB.
fib lifetime seconds

Por padrão, a duração máxima das rotas na FIB é de 600 segundos.

Configuração de RIB NSR

Sobre a RIB NSR

Quando ocorre uma alternância entre ativo e em espera, o roteamento ininterrupto (NSR) faz o backup das informações de roteamento do processo ativo para o processo em espera, a fim de evitar oscilações no roteamento e garantir a continuidade do encaminhamento.

O RIB NSR oferece convergência de rota mais rápida do que o protocolo NSR durante uma alternância ativo/em espera.

Restrições e diretrizes

Use esse recurso com o protocolo GR ou NSR para evitar tempos limite de rota e interrupção do tráfego.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Ativar IPv4 RIB NSR.
non-stop-routing

Por padrão, o RIB NSR está desativado.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv6 do RIB e entre em sua visualização.
address-family ipv6
  • Ativar IPv6 RIB NSR.
non-stop-routing

Por padrão, o RIB NSR está desativado.

Configuração de FRR entre protocolos

Sobre FRR entre protocolos

O FRR (Inter-protocol fast reroute) permite o redirecionamento rápido entre rotas de diferentes protocolos. Um próximo salto de backup é selecionado automaticamente para reduzir o tempo de interrupção do serviço causado por próximos saltos inalcançáveis. Quando o próximo salto do link principal falha, o tráfego é redirecionado para o próximo salto de backup.

Entre as rotas para o mesmo destino na RIB, um roteador adiciona a rota com a maior preferência à tabela FIB. Por exemplo, se uma rota estática e uma rota OSPF no RIB tiverem o mesmo destino, o roteador adiciona a rota OSPF à tabela FIB por padrão. O próximo salto da rota estática é selecionado como o próximo salto de backup para a rota OSPF. Quando o próximo salto da rota OSPF estiver inacessível, o próximo salto de backup será usado.

Restrições e diretrizes

Esse recurso usa o próximo salto de uma rota de um protocolo diferente como o próximo salto de backup, o que pode causar loops.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Ativar o FRR interprotocolo do RIB IPv4.
inter-protocol fast-reroute

Por padrão, o FRR interprotocolo está desativado.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv6 do RIB e entre em sua visualização.
address-family ipv6
  • Ativar o FRR interprotocolo da RIB IPv6.
inter-protocol fast-reroute

Por padrão, o FRR interprotocolo está desativado.

Ativação da troca rápida de rotas

Sobre a ativação da comutação rápida de rotas

Esse recurso se aplica a um dispositivo que fornece a mesma interface de saída física para um grande número de rotas, inclusive rotas primárias/secundárias. Quando ocorre uma falha de link na interface, o dispositivo deve executar as seguintes tarefas antes de alternar o tráfego para outra rota:

  • Exclui todas as entradas ARP ou ND do link.
  • Instrui o FIB a excluir as entradas FIB associadas.

Esse procedimento é demorado e interrompe o tráfego por um longo período. Para resolver esse problema, você pode ativar a troca rápida de rota. Esse recurso permite que o dispositivo instrua o FIB a excluir primeiro as entradas inválidas do FIB para a troca de rota.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Ativar a troca rápida de rotas IPv4.
ip route fast-switchover enable

Por padrão, a troca rápida de rotas IPv4 está desativada.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Ativar a troca rápida de rotas IPv6.
ipv6 route fast-switchover enable

Por padrão, a troca rápida de rotas IPv6 está desativada.

Configuração da pesquisa recursiva baseada em políticas de roteamento

Sobre a pesquisa recursiva baseada em políticas de roteamento

Configure a pesquisa recursiva baseada na política de roteamento para controlar os resultados da recursão de rotas. Por exemplo, quando uma rota muda, o protocolo de roteamento precisa executar uma recursão de rota se o próximo salto estiver conectado indiretamente. O protocolo de roteamento pode selecionar um caminho incorreto, o que pode causar perda de tráfego. Para resolver esse problema, você pode usar uma política de roteamento para filtrar as rotas incorretas. As rotas que passarem pela filtragem da política de roteamento serão usadas para a recursão de rota.

Restrições e diretrizes

As cláusulas de aplicação na política de roteamento especificada não podem entrar em vigor.

Certifique-se de que pelo menos uma rota relacionada possa corresponder à política de roteamento para o encaminhamento correto do tráfego.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Configure a pesquisa recursiva baseada em políticas de roteamento.
protocol protocol nexthop recursive-lookup route-policy
                  route-policy-name

Por padrão, a pesquisa recursiva baseada em políticas de roteamento não está configurada.

Definição do número máximo de rotas ativas suportadas pelo dispositivo

Sobre a configuração do número máximo de rotas ativas suportadas pelo dispositivo

O recurso permite que você defina o número máximo de rotas IPv4/IPv6 ativas suportadas pelo dispositivo. Quando o número máximo de rotas IPv4/IPv6 ativas é excedido, o dispositivo ainda aceita novas rotas ativas, mas gera uma mensagem de registro do sistema. Você pode executar ações relevantes com base na mensagem para economizar recursos do sistema.

Procedimento (IPv4)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv4 do RIB e entre em sua visualização.
address-family ipv4
  • Defina o número máximo de rotas IPv4 ativas suportadas pelo dispositivo.
routing-table limit number simply-alert

Por padrão, o número máximo de rotas IPv4 ativas não é definido para o dispositivo.

A configuração na visualização da família de endereços IPv4 do RIB limita o número de rotas IPv4 ativas para a rede pública.

Procedimento (IPv6)

  • Entre na visualização do sistema.
system-view
  • Entre na visualização RIB.
rib
  • Crie a família de endereços IPv6 do RIB e entre em sua visualização.
address-family ipv6
  • Defina o número máximo de rotas IPv6 ativas suportadas pelo dispositivo.
routing-table limit number simply-alert

Por padrão, o número máximo de rotas IPv6 ativas não é definido para o dispositivo.

A configuração na visualização da família de endereços IPv6 do RIB limita o número de rotas IPv6 ativas para a rede pública.

Ativação do MTP

Sobre esta tarefa

Use a sonda de manutenção (MTP) para localizar falhas nos protocolos de roteamento, dependendo dos requisitos de manutenção da rede. O MTP permite que o dispositivo execute automaticamente as seguintes operações após a expiração do temporizador de espera de um vizinho:

  • Faça ping no vizinho ou rastreie a rota até o vizinho.
  • Registre os resultados do ping ou do tracert.

Para exibir informações sobre falhas, use os comandos de exibição de protocolos de roteamento, por exemplo, o comando display ospf troubleshooting. Para exibir informações detalhadas sobre o MTP, use o comando display logbuffer.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Ativar MTP.
maintenance-probe enable

Por padrão, o MTP está desativado.

Comandos de exibição e manutenção para roteamento IP básico

Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

Tarefa Comando
Exibir informações da tabela de roteamento. display ip routing-table [ verbose ] display ip routing-table [ all-routes ]
Exibir informações sobre as rotas permitidas por uma ACL básica IPv4. display ip routing-table acl ipv4-acl-number [ verbose ]
Exibir informações sobre rotas para um endereço de destino específico. display ip routing-table ip-address [ mask-length | mask ] [ longer-match ] [ verbose ]
Exibir informações sobre rotas para um intervalo de endereços de destino. display ip routing-table ip-address1 to ip-address2 [ verbose ]
Exibir informações sobre rotas permitidas por uma lista de prefixos IP. display ip routing-table prefix-list nome da lista de prefixos [ verbose ]
Exibir informações sobre rotas instaladas por um protocolo. display ip routing-table protocol protocol [ inactive | verbose ]
Exibir estatísticas de rota IPv4. display ip routing-table [ all-routes ] estatísticas
Exibir informações resumidas da tabela de roteamento IPv4. display ip routing-table summary
Exibir informações sobre o estado do RIB GR IPv6. display ipv6 rib graceful-restart
Exibir as informações do próximo salto no RIB do IPv6. display ipv6 rib nib [ self-originated ] [ nib-id ] [ verbose ] display ipv6 rib nib protocol protocol [ verbose ]
Exibir informações de próximo salto para rotas diretas IPv6. display ipv6 route-direct nib [ nib-id ] [ verbose ]
Exibir informações da tabela de roteamento IPv6. display ipv6 routing-table [ verbose ] display ipv6 routing-table [ all-routes ]
Exibir informações sobre as rotas permitidas por uma ACL básica IPv6. display ipv6 routing-table acl ipv6-acl-number [ verbose ]
Exibir informações sobre rotas para um endereço de destino IPv6. display ipv6 routing-table ipv6-address [ prefix-length ] [ longer-match ] [ verbose ]
Exibir informações sobre rotas para um intervalo de endereços de destino IPv6. display ipv6 routing-table ipv6-address1 to ipv6-address2 [ verbose ]
Exibir informações sobre rotas permitidas por uma lista de prefixos IPv6. display ipv6 routing-table prefix-list nome da lista de prefixos [ verbose ]
Exibir informações sobre rotas instaladas por um protocolo IPv6. display ipv6 routing-table protocol protocol [ inactive | verbose ]
Exibir estatísticas de rota IPv6. display ipv6 routing-table [ all-routes ] estatísticas
Exibir informações resumidas da tabela de roteamento IPv6. display ipv6 routing-table summary
Exibir informações sobre o estado do RIB GR. display rib graceful-restart
Exibir as informações do próximo salto no RIB. display rib nib [ self-originated ] [ nib-id ] [ verbose ] display rib nib protocol protocol [ verbose ]
Exibir informações de próximo salto para rotas diretas. display route-direct nib [ nib-id ] [ verbose ]
Limpar estatísticas de rota IPv4. reset ip routing-table statistics protocol { protocol | all } reset ip routing-table [ all-routes ] statistics protocol { protocol | all }
Limpar estatísticas de rota IPv6. reset ipv6 routing-table statistics protocol { protocol | all } reset ipv6 routing-table [ all-routes ] statistics protocol { protocol | all }

Configuração de roteamento estático

Sobre rotas estáticas

As rotas estáticas são configuradas manualmente. Se a topologia de uma rede for simples, basta configurar as rotas estáticas para que a rede funcione corretamente.

As rotas estáticas não podem se adaptar às mudanças na topologia da rede. Se ocorrer uma falha ou uma alteração topológica em a rede, o administrador da rede deverá modificar as rotas estáticas manualmente.

Configuração de uma rota estática

  • Entre na visualização do sistema.
system-view
  • Configurar uma rota estática.
ip route-static dest-address { mask-length | mask } { interface-type
                  interface-number [ next-hop-address [ nexthop-index index-string ] ]
                  | next-hop-address [ nexthop-index index-string ] [ recursive-lookup
                  host-route ] } [ permanent | track track-entry-number ] [ preference
                  preference ] [ tag tag-value ] [ description text ]

Por padrão, nenhuma rota estática é configurada.

Você pode associar o Track a uma rota estática para monitorar a capacidade de alcance dos próximos saltos. Para obter mais informações sobre o Track, consulte o Guia de configuração de alta disponibilidade.

  • (Opcional.) Ative o envio periódico de solicitações ARP para os próximos saltos de rotas estáticas.
ip route-static arp-request interval interval

Por padrão, o dispositivo não envia solicitações ARP para os próximos saltos de rotas estáticas.

  • (Opcional.) Configure a preferência padrão para rotas estáticas.
ip route-static default-preference default-preference

A configuração padrão é 60.

Configuração de um grupo de rotas estáticas

Sobre grupos de rotas estáticas

Essa tarefa permite que você crie em lote rotas estáticas com prefixos diferentes, mas com a mesma interface de saída e o mesmo próximo salto.

Você pode criar um grupo de rotas estáticas e especificar o grupo estático no comando ip route-static. Todos os prefixos do grupo de rotas estáticas receberão o próximo salto e a interface de saída especificados no comando ip route-static.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Crie um grupo de rotas estáticas e entre em sua visualização.
  • ip route-static-group group-name

    Por padrão, nenhum grupo de rotas estáticas está configurado.

  • Adicionar um prefixo de rota estática ao grupo de rotas estáticas.
prefix dest-address { mask-length | mask }

Por padrão, nenhum prefixo de rota estática é adicionado ao grupo de rotas estáticas.

  • Retornar à visualização do sistema.
quit
  • Configurar uma rota estática.
ip route-static group group-name { interface-type interface-number
                  [ next-hop-address ] | next-hop-address [ recursive-lookup
                  host-route ] } [ permanent | track track-entry-number ] [ preference
                  preference ] [ tag tag-value ] [ description text ]

Por padrão, nenhuma rota estática é configurada.

Exclusão de rotas estáticas

Sobre a exclusão de rotas estáticas

Para excluir uma rota estática, use o comando undo ip route-static. Para excluir todas as rotas estáticas, inclusive a rota padrão, use o comando delete static-routes all.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Excluir todas as rotas estáticas.
delete static-routes all

Esse comando pode interromper a comunicação da rede e causar falha no encaminhamento de pacotes. Antes de executar o comando, certifique-se de compreender totalmente o possível impacto na rede.

Configuração de BFD para rotas estáticas

A ativação do BFD para uma rota com flapping pode piorar a situação.

Sobre a BFD

O BFD oferece um mecanismo de detecção rápida de falhas de uso geral, padrão, independente de meio e protocolo. Ele pode detectar de maneira uniforme e rápida as falhas dos caminhos de encaminhamento bidirecional entre dois roteadores para protocolos, como protocolos de roteamento.

Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.

Configuração do modo de pacote de controle BFD

Sobre o modo de pacote de controle BFD

Esse modo usa pacotes de controle BFD para detectar o status de um link bidirecionalmente em um nível de milissegundos.

O modo de pacote de controle BFD pode ser aplicado a rotas estáticas com um próximo salto direto ou com um próximo salto indireto.

Restrições e diretrizes para o modo de pacote de controle BFD

Se você usar o modo de pacote de controle BFD na extremidade local, deverá usar esse modo também na extremidade do par.

Configuração do modo de pacote de controle BFD para uma rota estática (próximo salto direto)

  • Entre na visualização do sistema.
system-view
  • Configure o modo de pacote de controle BFD para uma rota estática.
ip route-static dest-address { mask-length | mask } interface-type
                     interface-number next-hop-address bfd control-packet [ preference
                     preference ] [ tag tag-value ] [ description text ]
                     

Por padrão, o modo de pacote de controle BFD para uma rota estática não está configurado.

Configuração do modo de pacote de controle BFD para uma rota estática (próximo salto indireto)

  • Entre na visualização do sistema.
system-view
  • Configure o modo de pacote de controle BFD para uma rota estática.
ip route-static dest-address { mask-length | mask } { next-hop-address
                     bfd control-packet bfd-source ip-address [ preference preference ]
                     [ tag tag-value ] [ description text ] }
                     

Por padrão, o modo de pacote de controle BFD para uma rota estática não está configurado.

Configuração do modo de pacote de eco BFD

Sobre o modo de pacote de eco BFD

Com o modo de pacote de eco BFD ativado para uma rota estática, a interface de saída envia pacotes de eco BFD para o dispositivo de destino, que retorna os pacotes em loop para testar a capacidade de alcance do link.

Restrições e diretrizes

Não é necessário configurar o modo de pacote de eco BFD na extremidade do par.

Não use o BFD para uma rota estática com a interface de saída em estado de spoofing.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configure o endereço de origem dos pacotes de eco.
bfd echo-source-ip ip-address

Por padrão, o endereço de origem dos pacotes de eco não é configurado.

Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

  • Configurar o modo de pacote de eco BFD para uma rota estática.

Por padrão, o modo de pacote de eco BFD para uma rota estática não está configurado.

Configuração de rota estática FRR

Sobre a rota estática FRR

Uma falha de link ou de roteador em um caminho pode causar perda de pacotes. O FRR (fast reroute) de rota estática permite o redirecionamento rápido para minimizar o impacto de falhas de links ou nós.

Figura 1 Diagrama de rede

Conforme mostrado na Figura 1, em uma falha de link, os pacotes são direcionados para o próximo salto de backup para evitar a interrupção do tráfego. Você pode especificar um próximo salto de backup para a FRR ou ativar a FRR para selecionar automaticamente um próximo salto de backup (que deve ser configurado com antecedência).

Restrições e diretrizes para a rota estática FRR

  • Não use FRR de rota estática e BFD (para uma rota estática) ao mesmo tempo.
  • Além da rota estática configurada para FRR, o dispositivo deve ter outra rota para chegar ao destino.

Quando o estado do link primário (com as interfaces da camada 3 permanecendo ativas) muda de bidirecional para unidirecional ou para baixo, a rota estática FRR redireciona rapidamente o tráfego para o próximo salto de backup. Quando as interfaces da Camada 3 do link primário estão inativas, a FRR de rota estática redireciona temporariamente o tráfego para o próximo salto de backup. Além disso, o dispositivo procura outra rota para chegar ao destino e redireciona o tráfego para o novo caminho se for encontrada uma rota. Se nenhuma rota for encontrada, ocorrerá a interrupção do tráfego .

Configuração de FRR de rota estática especificando um próximo salto de backup

Restrições e diretrizes

Uma rota estática não entra em vigor quando a interface de saída de backup não está disponível.

Para alterar a interface de saída de backup ou o próximo salto, você deve primeiro remover a configuração atual. A interface de saída de backup e o next hop devem ser diferentes da interface de saída primária e do next hop.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configurar a rota estática FRR.
ip route-static dest-address { mask-length | mask } interface-type
                     interface-number [ next-hop-address [ backup-interface interface-type
                     interface-number [ backup-nexthop backup-nexthop-address ] ] ]
                     [ permanent ] [ preference preference ] [ tag tag-value ] [ description
                     text ]

Por padrão, a FRR de rota estática está desativada.

Configuração de FRR de rota estática para selecionar automaticamente um próximo salto de backup

  • Entre na visualização do sistema.
system-view
  • Configure a rota estática FRR para selecionar automaticamente um próximo salto de backup.
ip route-static fast-reroute auto]

Por padrão, o FRR de rota estática é desativado para selecionar automaticamente um próximo salto de backup.

Ativação do modo de pacote de eco BFD para FRR de rota estática

Sobre o modo de pacote de eco BFD

Por padrão, o FRR de rota estática usa ARP para detectar falhas no link primário. Execute esta tarefa para habilitar a FRR de rota estática a usar o modo de pacote de eco BFD para detecção rápida de falhas no link primário.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configure o endereço IP de origem dos pacotes de eco BFD.
bfd echo-source-ip ip-address

Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

O endereço IP de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.

Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

  • Ativar o modo de pacote de eco BFD para FRR de rota estática.
ip route-static primary-path-detect bfd echo

Por padrão, o modo de pacote de eco BFD para FRR de rota estática está desativado.

Comandos de exibição e manutenção para roteamento estático

Executar comandos de exibição em qualquer visualização.

Tarefa Comando
Exibir informações de rota estática. display ip routing-table protocol static [ inactive | verbose ]
Exibir informações do próximo salto da rota estática. display route-static nib [ nib-id ] [ verbose ]
Exibir informações da tabela de roteamento estático. display route-static routing-table [ ip-address { mask-length | mask } ]

Exemplos de configuração de rota estática

Exemplo: Configuração basica de rota estática

Configuração de rede

Conforme mostrado na Figura 2, configure rotas estáticas nos switches para interconexões entre dois hosts quaisquer.

Figura 2 Diagrama de rede

Procedimento

  • Configurar endereços IP para interfaces. (Detalhes não mostrados).
  • Configurar rotas estáticas:

# Configure uma rota padrão no Switch A.

<SwitchA> system-view
[SwitchA] ip route-static 0.0.0.0 0.0.0.0 1.1.4.2

# Configure duas rotas estáticas no Switch B.

<SwitchB>  system-view
[SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.4.1
[SwitchB] ip route-static 1.1.3.0 255.255.255.0 1.1.5.6

# Configure uma rota padrão no Switch C.

<SwitchC> system-view
[SwitchC] ip route-static 0.0.0.0 0.0.0.0 1.1.5.5
  • Configure os gateways padrão do Host A, Host B e Host C como 1.1.2.3, 1.1.6.1 e 1.1.3.1. (Detalhes não mostrados.)

Verificação da configuração

# Exibir rotas estáticas no Switch A.

[SwitchA] display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/0 Static 60 0 1.1.4.2 Vlan500
Static Routing table status : <Inativo>
Summary count : 0

# Exibir rotas estáticas no Switch B.

[SwitchB] display ip routing-table protocol static
Summary count : 2
Static Routing table status : <Active>
Summary count : 2
Destination/Mask Proto Pre Cost NextHop Interface
1.1.2.0/24 Static 60 0 1.1.4.1 Vlan500
Static Routing table status : lt;Inativo>
Summary count : 0

# Use o comando ping no host B para testar a acessibilidade do host A (o Windows XP é executado nos dois hosts).

C:\Documents and Settings\Administrator>ping 1.1.2.2
Pinging 1.1.2.2 with 32 bytes of data:
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Ping statistics for 1.1.2.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms

# Use o comando tracert no host B para testar a acessibilidade do host A.

C:\Documents and Settings\Administrator>tracert 1.1.2.2 Rastreamento da rota para 1.1.2.2 em um máximo de 30 saltos

C:\Documents and Settings\Administrator>tracert 1.1.2.2
Tracing route to 1.1.2.2 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 1.1.6.1
2 <1 ms <1 ms <1 ms 1.1.4.1
3 1 ms <1 ms <1 ms 1.1.2.2
Trace complete.

Exemplo: Configuração de BFD para rotas estáticas (próximo salto direto)

Configuração de rede

Configure o seguinte, conforme mostrado na Figura 3:

  • Configure uma rota estática para a sub-rede 120.1.1.0/24 no Switch A.
  • Configure uma rota estática para a sub-rede 121.1.1.0/24 no Switch B.
  • Habilite o BFD para ambas as rotas.
  • Configure uma rota estática para a sub-rede 120.1.1.0/24 e uma rota estática para a sub-rede 121.1.1.0/24 no Switch C.

Quando o link entre o switch A e o switch B através do switch de camada 2 falha, o BFD pode detectar a falha imediatamente. O switch A então se comunica com o switch B por meio do switch C.

Figura 3 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP

Dispositivo Interface Endereço IP
Chave A Interface VLAN 10 12.1.1.1/24
Chave A Interface VLAN 11 10.1.1.102/24
Chave B Interface VLAN 10 12.1.1.2/24
Chave B Interface VLAN 13 13.1.1.1/24
Chave C Interface VLAN 11 10.1.1.100/24
Chave C Interface VLAN 13 13.1.1.2/24

Procedimento

  • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
  • Configurar rotas estáticas e BFD:

# Configure rotas estáticas no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.

<SwitchA> system-view
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-transmit-interval 500
[SwitchA-vlan-interface10] bfd min-receive-interval 500
[SwitchA-vlan-interface10] bfd detect-multiplier 9
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 10 12.1.1.2 bfd control-packet
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 11 10.1.1.100 preference 65
[SwitchA] quit

# Configure rotas estáticas no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.

<SwitchB> system-view
[SwitchB] interface vlan-interface 10
[SwitchB-vlan-interface10] bfd min-transmit-interval 500
[SwitchB-vlan-interface10] bfd min-receive-interval 500
[SwitchB-vlan-interface10] bfd detect-multiplier 9
[SwitchB-vlan-interface10] quit
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 10 12.1.1.1 bfd control-packet
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 13 13.1.1.2 preference 65
[SwitchB] quit

# Configure rotas estáticas no Switch C.

<SwitchC> system-view
[SwitchC] ip route-static 120.1.1.0 24 13.1.1.1
[SwitchC] ip route-static 121.1.1.0 24 10.1.1.102

Verificação da configuração

# Exibir sessões BFD no Switch A.

<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 Session Working Under Ctrl Mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
4/7 12.1.1.1 12.1.1.2 Up 2000ms Vlan10

A saída mostra que a sessão BFD foi criada.

# Exibir as rotas estáticas no Switch A.

<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 60 0 12.1.1.2 Vlan10
Static Routing table status : <Inativo>
Summary count : 0

A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.

# Exibir rotas estáticas no Switch A.

<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 65 0 10.1.1.100 Vlan11
Static Routing table status : <Inativo>
Summary count : 0

A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

Exemplo: Configuração do BFD para rotas estáticas (próximo salto indireto)

Configuração de rede

A Figura 4 mostra a topologia da rede da seguinte forma:

  • O Switch A tem uma rota para a interface Loopback 1 (2.2.2.9/32) no Switch B, com a interface de saída VLAN-interface 10.
  • O Switch B tem uma rota para a interface Loopback 1 (1.1.1.9/32) no Switch A, com a interface de saída VLAN-interface 12.
  • O switch D tem uma rota para 1.1.1.9/32, com a interface de saída VLAN-interface 10, e uma rota para 2.2.2.9/32, com a interface de saída VLAN-interface 12.

Configure o seguinte:

  • Configure uma rota estática para a sub-rede 120.1.1.0/24 no Switch A.
  • Configure uma rota estática para a sub-rede 121.1.1.0/24 no Switch B.
  • Habilite o BFD para ambas as rotas.
  • Configure uma rota estática para a sub-rede 120.1.1.0/24 e uma rota estática para a sub-rede 121.1.1.0/24 no Switch C e no Switch D.

Quando o link entre o switch A e o switch B através do switch D falha, o BFD pode detectar a falha imediatamente. O switch A então se comunica com o switch B por meio do switch C.

Figura 4 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP

Dispositivo Interface Endereço IP
Chave A Interface VLAN 10 12.1.1.1/24
Chave A Interface VLAN 11 10.1.1.102/24
Chave A Loopback 1 1.1.1.9/32
Chave B Interface VLAN 12 11.1.1.1/24
Chave B Interface VLAN 13 13.1.1.1/24
Chave B Loopback 1 2.2.2.9/32
Chave C Interface VLAN 11 10.1.1.100/24
Chave C Interface VLAN 13 13.1.1.2/24
Chave D Interface VLAN 10 12.1.1.2/24
Chave D Interface VLAN 12 11.1.1.2/24

Procedimento

  • Configurar endereços IP para interfaces. (Detalhes não mostrados).
  • Configurar rotas estáticas e BFD:

# Configure rotas estáticas no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.

<SwitchA>  system-view
[SwitchA] bfd multi-hop min-transmit-interval 500
[SwitchA] bfd multi-hop min-receive-interval 500
[SwitchA] bfd multi-hop detect-multiplier 9
[SwitchA] ip route-static 120.1.1.0 24 2.2.2.9 bfd control-packet bfd-source 1.1.1.9
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 11 10.1.1.100 preference 65
[SwitchA] quit

# Configure rotas estáticas no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.

<SwitchB> system-view
[SwitchB] bfd multi-hop min-transmit-interval 500
[SwitchB] bfd multi-hop min-receive-interval 500
[SwitchB] bfd multi-hop detect-multiplier 9
[SwitchB] ip route-static 121.1.1.0 24 1.1.1.9 bfd control-packet bfd-source 2.2.2.9
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 13 13.1.1.2 preference 65
[SwitchB] quit

# Configurar rotas estáticas no Switch C.

<SwitchC> system-view
[SwitchC] ip route-static 120.1.1.0 24 13.1.1.1
[SwitchC] ip route-static 121.1.1.0 24 10.1.1.102

# Configure rotas estáticas no Switch D.

<SwitchD> system-view
[SwitchD] ip route-static 120.1.1.0 24 11.1.1.1
[SwitchD] ip route-static 121.1.1.0 24 12.1.1.1

Verificação da configuração

# Exibir sessões BFD no Switch A.

<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 Session Working Under Ctrl Mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
4/7 1.1.1.9 2.2.2.9 Up 2000ms N/A

A saída mostra que a sessão BFD foi criada. # Exibir as rotas estáticas no Switch A.

<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 60 0 12.1.1.2 Vlan10
Static Routing table status : <Inativo>
Summary count : 0

A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.

# Exibir rotas estáticas no Switch A.

<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 65 0 10.1.1.100 Vlan11
Static Routing table status : <Inativo>
Summary count : 0

A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

Exemplo: Configuração de rota estática FRR

Configuração de rede

Conforme mostrado na Figura 5, configure rotas estáticas no Switch A, Switch B e Switch C e configure a rota estática FRR. Quando o Link A se torna unidirecional, o tráfego pode ser transferido para o Link B imediatamente.

Figura 5 Diagrama de rede

Tabela 3 Atribuição de interface e endereço IP

Dispositivo Interface Endereço IP
Chave A Interface VLAN 100 12.12.12.1/24
Chave A Interface VLAN 200 13.13.13.1/24
Chave A Loopback 0 1.1.1.1/32
Chave B Interface VLAN 101 24.24.24.4/24
Chave B Interface VLAN 200 13.13.13.2/24
Chave B Loopback 0 4.4.4.4/32
Chave C Interface VLAN 100 12.12.12.2/24
Chave C Interface VLAN 101 24.24.24.2/24

Procedimento

  • Configurar endereços IP para interfaces. (Detalhes não mostrados).
  • Configure a rota estática FRR no link A usando um dos métodos a seguir:
    • (Método 1.) Especifique um próximo salto de backup para a rota estática FRR:

# Configure uma rota estática no Switch A e especifique a interface VLAN 100 como a interface de saída de backup e 12.12.12.2 como o próximo salto de backup.

<SwitchA> system-view
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 200 13.13.13.2
backup-interface vlan-interface 100 backup-nexthop 12.12.12.2

# Configure uma rota estática no Switch B e especifique a interface VLAN 101 como a interface de saída de backup e 24.24.24.2 como o próximo salto de backup.

<SwitchB> system-view
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 200 13.13.13.1
backup-interface vlan-interface 101 backup-nexthop 24.24.24.2
  • (Método 2.) Configure a rota estática FRR para selecionar automaticamente um próximo salto de backup: # Configure rotas estáticas no Switch A e ative a FRR de rota estática.
<SwitchA> system-view
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 200 13.13.13.2
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 100 12.12.12.2 preference 70
[SwitchA] ip route-static fast-reroute auto

# Configure rotas estáticas no Switch B e ative a FRR de rota estática.

<SwitchB> system-view
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 200 13.13.13.1
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 101 24.24.24.2 preference 70
[SwitchB] ip route-static fast-reroute auto
  • Configurar rotas estáticas no Switch C.
<SwitchC> system-view
[SwitchC] ip route-static 4.4.4.4 32 vlan-interface 101 24.24.24.4
[SwitchC] ip route-static 1.1.1.1 32 vlan-interface 100 12.12.12.1

Verificação da configuração

# Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.

[SwitchA] display ip routing-table 4.4.4.4 verbose
Summary count : 1
Destination: 4.4.4.4/32
Protocol: Static
Process ID: 0
SubProtID: 0x0 Age: 04h20m37s
Cost: 0 Preference: 60
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.2
Label: NULL RealNextHop: 13.13.13.2
BkLabel: NULL BkNextHop: 12.12.12.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0

# Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.

[SwitchB] display ip routing-table 1.1.1.1 verbose
Summary count : 1
Destination: 1.1.1.1/32
Protocol: Static
Process ID: 0
SubProtID: 0x0 Age: 04h20m37s
Cost: 0 Preference: 60
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.1
Label: NULL RealNextHop: 13.13.13.1
15
BkLabel: NULL BkNextHop: 24.24.24.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0

Configuração de uma rota padrão

Sobre a configuração de uma rota padrão

Uma rota padrão é usada para encaminhar pacotes que não correspondem a nenhuma entrada de roteamento específica na tabela de roteamento. Sem uma rota padrão, os pacotes que não correspondem a nenhuma entrada de roteamento são descartados e um pacote ICMP destination-unreachable é enviado à origem.

Uma rota padrão pode ser configurada de uma das seguintes maneiras:

  • O administrador de rede pode configurar uma rota padrão com o destino e a máscara sendo 0.0.0.0. Para obter mais informações, consulte "Configuração de roteamento estático".
  • Alguns protocolos de roteamento dinâmico (como OSPF e RIP) podem gerar uma rota padrão. Por exemplo, um roteador upstream que executa o OSPF pode gerar uma rota padrão e anunciá-la a outros roteadores. Esses roteadores instalam a rota padrão com o próximo salto sendo o roteador upstream. Para obter mais informações, consulte os respectivos capítulos sobre esses protocolos de roteamento neste guia de configuração.

Configuração do RIP

Sobre a RIP

Aplicavel somente na linha S3300G

O RIP (Routing Information Protocol) é um IGP de vetor de distância adequado a redes de pequeno porte. Ele emprega UDP para trocar informações de rota por meio da porta 520.

Métricas de roteamento RIP

O RIP usa uma contagem de saltos para medir a distância até um destino. A contagem de saltos de um roteador para uma rede diretamente conectada é 0. A contagem de saltos de um roteador para um roteador diretamente conectado é 1. Para limitar o tempo de convergência, o RIP restringe o intervalo de valores da métrica de 0 a 15. Um destino com um valor de métrica de 16 (ou maior) é considerado inalcançável. Por esse motivo, o RIP não é adequado para redes de grande porte.

Entradas de rota RIP

O RIP armazena entradas de roteamento em um banco de dados. Cada entrada de roteamento contém os seguintes elementos:

  • Endereço de destino - endereço IP de um host de destino ou de uma rede.
  • Próximo salto - endereço IP do próximo salto.
  • Interface de saída - Interface de saída da rota.
  • Métrica - custo do roteador local até o destino.
  • Route time-Tempo decorrido desde a última atualização. O tempo é redefinido para 0 quando a entrada de roteamento é atualizada.
  • Route tag - Usada para controle de rota. Para obter mais informações, consulte "Configuração de políticas de roteamento".

Operação RIP

O RIP funciona da seguinte forma:

  • O RIP envia mensagens de solicitação aos roteadores vizinhos. Os roteadores vizinhos retornam mensagens de resposta que contêm suas tabelas de roteamento.
  • O RIP usa as respostas recebidas para atualizar a tabela de roteamento local e envia mensagens de atualização acionadas para seus vizinhos. Todos os roteadores RIP da rede fazem isso para obter as informações de roteamento mais recentes.
  • O RIP envia periodicamente a tabela de roteamento local para seus vizinhos. Depois que um vizinho RIP recebe a mensagem, ele atualiza sua tabela de roteamento, seleciona rotas ideais e envia uma atualização para outros vizinhos. O RIP envelhece as rotas para manter apenas as rotas válidas.

Prevenção de loop de roteamento

O RIP usa os seguintes mecanismos para evitar loops de roteamento:

  • Contagem até o infinito - Um destino com um valor de métrica de 16 é considerado inalcançável. Quando ocorrer um loop de roteamento, o valor da métrica de uma rota será incrementado para 16 para evitar looping infinito.
  • Atualizações acionadas - o RIP anuncia imediatamente atualizações acionadas para alterações na topologia, a fim de reduzir a possibilidade de loops de roteamento e acelerar a convergência.
  • Split horizon - Desativa o envio de rotas pelo RIP através da interface em que as rotas foram aprendidas para evitar loops de roteamento e economizar largura de banda.
  • Poison reverse - Habilita o RIP a definir a métrica das rotas recebidas de um vizinho como 16 e envia essas rotas de volta ao vizinho. O vizinho pode excluir essas informações de sua tabela de roteamento para evitar loops de roteamento.

Versões RIP

Há duas versões de RIP, RIPv1 e RIPv2.

O RIPv1 é um protocolo de roteamento classful. Ele anuncia mensagens somente por meio de broadcast. As mensagens do RIPv1 não contêm informações de máscara, portanto, o RIPv1 só pode reconhecer redes naturais, como as classes A, B e C. Por esse motivo, o RIPv1 não oferece suporte a sub-redes descontínuas.

O RIPv2 é um protocolo de roteamento sem classe. Ele tem as seguintes vantagens em relação ao RIPv1:

  • Oferece suporte a tags de rota para implementar o controle flexível de rotas por meio de políticas de roteamento.
  • Oferece suporte a máscaras, sumarização de rotas e CIDR.
  • Oferece suporte a próximos saltos designados para selecionar os melhores em redes de transmissão.
  • Oferece suporte a atualizações de rotas por multicast, de modo que somente os roteadores RIPv2 possam receber essas atualizações para reduzir o consumo de recursos.
  • Suporta autenticação de texto simples e autenticação MD5 para aumentar a segurança.

O RIPv2 oferece suporte a dois modos de transmissão: broadcast e multicast. Multicast é o modo padrão, usando 224.0.0.9 como endereço multicast. Uma interface operando no modo de transmissão RIPv2 também pode receber mensagens RIPv1.

Protocolos e padrões

  • RFC 1058, Protocolo de Informações de Roteamento
  • RFC 1723, RIP Versão 2 - Transportando informações adicionais
  • RFC 1721, Análise do Protocolo RIP Versão 2
  • RFC 1722, Declaração de aplicabilidade do protocolo RIP versão 2
  • RFC 1724, Extensão MIB do RIP Versão 2
  • RFC 2082, Autenticação MD5 do RIPv2
  • RFC 2091, Extensões acionadas do RIP para suportar circuitos de demanda
  • RFC 2453, RIP Versão 2

Visão geral das tarefas RIP

Para configurar o RIP, execute as seguintes tarefas:

  • Configuração do RIP básico
    • Ativação do RIP
    • (Opcional.) Controle da recepção e do anúncio de RIP nas interfaces
    • (Opcional.) Configuração de uma versão RIP
    • Especificação de um vizinho RIP

Para ativar o RIP em um link que não oferece suporte a broadcast ou multicast, é necessário especificar manualmente um vizinho RIP.

Configuração do RIP básico

Restrições e diretrizes para a configuração do RIP básico

Aplicavel somente na linha S3300G

Para ativar vários processos RIP em um roteador, é necessário especificar um ID para cada processo. Uma ID de processo RIP tem significado apenas local. Dois roteadores RIP com IDs de processo diferentes também podem trocar pacotes RIP.

Ativação do RIP

Sobre a ativação do RIP

Você pode ativar o RIP em uma rede e especificar uma máscara curinga para a rede. Depois disso, somente a interface conectada à rede executa o RIP.

Restrições e diretrizes

Se você definir as configurações de RIP na visualização da interface antes de ativar o RIP, as configurações não terão efeito até que o RIP seja ativado.

Se uma interface física estiver conectada a várias redes, você não poderá anunciar essas redes em diferentes processos RIP.

Não é possível ativar vários processos RIP em uma interface física.

O comando rip enable tem precedência sobre o comando network.

Ativação do RIP em uma rede

  • Entre na visualização do sistema.
system-view
  • Habilite o RIP e entre no modo de exibição RIP.
rip [ process-id ]

Por padrão, o RIP está desativado.

  • Habilite o RIP em uma rede.
network network-address [ wildcard-mask ]

Por padrão, o RIP está desativado em uma rede.

O comando network 0.0.0.0 pode ativar o RIP em todas as interfaces em um único processo, mas não se aplica a vários processos RIP.

Ativação do RIP em uma interface

  • Entre na visualização do sistema.
system-view
  • Habilite o RIP e entre no modo de exibição RIP.
rip [ process-id ]

Por padrão, o RIP está desativado.

  • Retornar à visualização do sistema.
quit
  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilite o RIP na interface.
rip process-id enable [ exclude-subip ]

Por padrão, o RIP está desativado em uma interface.

Controle da recepção e do anúncio de RIP nas interfaces

Sobre a recepção de RIP e o controle de anúncios em interfaces

Você pode executar essa tarefa para configurar os seguintes recursos:

  • Supressão de uma interface. A interface suprimida pode receber mensagens RIP, mas não pode enviar mensagens RIP.
  • Desativar o envio de mensagens RIP por uma interface.
  • Desativar o recebimento de mensagens RIP por uma interface.

Restrições e diretrizes para recepção de RIP e controle de anúncios em interfaces

Uma interface suprimida pelo uso do comando silent-interface só pode receber mensagens RIP. Ela não pode enviar mensagens RIP. Você pode usar o comando silent-interface all para suprimir todas as interfaces. O comando silent-interface tem precedência sobre os comandos rip input e rip output.

Supressão de uma interface

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Suprimir uma interface.
silent-interface { interface-type interface-number | all }

Por padrão, todas as interfaces habilitadas para RIP podem enviar mensagens RIP.

A interface suprimida ainda pode receber mensagens RIP e responder a solicitações unicast contendo portas desconhecidas.

Desativar o recebimento de mensagens RIP por uma interface

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Desabilitar uma interface para que não receba mensagens RIP.
undo rip input

Por padrão, uma interface habilitada para RIP pode receber mensagens RIP.

Desativar o envio de mensagens RIP por uma interface

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Desabilitar uma interface para que não envie mensagens RIP.
undo rip output

Por padrão, uma interface habilitada para RIP pode enviar mensagens RIP.

Configuração de uma versão RIP

Sobre a configuração da versão RIP

Você pode configurar uma versão RIP global na visualização RIP ou uma versão RIP específica da interface na visualização da interface.

Uma interface usa preferencialmente a versão RIP específica da interface. Se nenhuma versão específica da interface for especificada, a interface usará a versão global do RIP. Se não for configurada uma versão RIP global ou específica da interface, a interface enviará transmissões RIPv1 e poderá receber as seguintes:

  • RIPv1 broadcasts e unicasts.
  • RIPv2 broadcasts, multicasts e unicasts.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Especifique uma versão RIP.
    • Execute os seguintes comandos em sequência para especificar uma versão global do RIP:
rip [ process-id ]
               version { 1 | 2 }

Por padrão, nenhuma versão global é especificada. Uma interface envia transmissões RIPv1 e pode receber transmissões e unicasts RIPv1 e transmissões, multicasts e unicasts RIPv2.

  • Execute os seguintes comandos em sequência para especificar uma versão RIP em uma interface:
interface interface-type interface-number
               rip version { 1 | 2 [ broadcast | multicast ] }

Por padrão, nenhuma versão RIP específica da interface é especificada. A interface envia transmissões RIPv1 e pode receber transmissões e unicasts RIPv1 e transmissões RIPv2, multicasts e unicasts.

Especificação de um vizinho RIP

Sobre os vizinhos RIP

Normalmente, as mensagens RIP são enviadas em broadcast ou multicast. Para ativar o RIP em um link que não suporta broadcast ou multicast, é necessário especificar manualmente um vizinho RIP.

Restrições e diretrizes

Como prática recomendada, não use o comando peer ip-address para especificar um vizinho conectado diretamente. O vizinho pode receber uma atualização de rota em mensagens unicast e multicast (ou broadcast) do dispositivo.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Especifique um vizinho RIP.
peer ip-address

Por padrão, o RIP não envia atualizações por unicast para nenhum par.

  • Desativar a verificação do endereço IP de origem nas atualizações RIP de entrada.
undo validate-source-address

Por padrão, a verificação do endereço IP de origem está ativada nas atualizações RIP de entrada.

Se o vizinho especificado não estiver diretamente conectado, desative a verificação do endereço de origem nas atualizações recebidas.

Configuração do controle de rotas RIP

Configuração de uma métrica de roteamento adicional

Sobre métricas de roteamento adicionais

Uma métrica de roteamento adicional (contagem de saltos) pode ser adicionada à métrica de uma rota RIP de entrada ou saída.

  • Uma métrica adicional de saída é adicionada à métrica de uma rota enviada e não altera a métrica da rota na tabela de roteamento.
  • Uma métrica adicional de entrada é adicionada à métrica de uma rota recebida antes que a rota seja adicionada à tabela de roteamento, e a métrica da rota é alterada. Se a soma da métrica adicional e da métrica original for maior que 16, a métrica da rota será 16.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Especifique uma métrica de roteamento adicional de entrada.
rip metricin [ route-policy route-policy-name ] value

Por padrão, a métrica adicional de uma rota de entrada é 0.

  • Especifique uma métrica de roteamento adicional de saída.
rip metricout [ route-policy route-policy-name ] value

Por padrão, a métrica adicional de uma rota de saída é 1.

Configuração da compactação de rotas RIPv2

Sobre a compactação de rotas RIPv2

Execute essa tarefa para resumir sub-redes contíguas em uma rede resumida e envie a rede para os vizinhos. A menor métrica entre todas as rotas resumidas é usada como a métrica da rota resumida.

Você pode usar os seguintes métodos para resumir rotas no RIPv2:

  • Sumarização automática - Configure o RIPv2 para gerar uma rede natural para sub-redes contíguas. Por exemplo, suponha que haja três rotas de sub-rede 10.1.1.0/24, 10.1.2.0/24 e 10.1.3.0/24. A compactação automática cria e anuncia automaticamente uma rota de resumo 10.0.0.0/8 em vez das rotas mais específicas.
  • Sumarização manual - Configure manualmente uma rota de resumo. O RIPv2 anuncia a rota resumida em vez de rotas mais específicas. Por exemplo, suponha que as rotas de sub-redes contíguas 10.1.1.0/24, 10.1.2.0/24 e 10.1.3.0/24 existam na tabela de roteamento. Você pode criar uma rota de resumo 10.1.0.0/16 na GigabitEthernet 1/0/1 para anunciar a rota de resumo em vez das rotas mais específicas. Por padrão, as máscaras naturais são usadas para anunciar rotas de resumo. Para configurar manualmente uma rota de resumo em uma interface, é necessário primeiro desativar a sumarização automática de rotas RIPv2.

Restrições e diretrizes

Para evitar loops causados pela sumarização de rotas, crie uma rota de buraco negro especificando a interface NULL 0 como a interface de saída da rota de resumo. Os pacotes que correspondem à rota black hole são descartados.

Ativação da compactação automática de rotas RIPv2

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Ativar o resumo automático de rotas RIPv2.
summary

Por padrão, a compactação automática de rotas RIPv2 está ativada.

Se as sub-redes na tabela de roteamento não forem contíguas, desative a sumarização automática de rotas para anunciar rotas mais específicas.

Anunciar uma rota resumida

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Desativar o resumo automático de rotas RIPv2.
undo summary

Por padrão, a compactação automática de rotas RIPv2 está ativada.

  • Retornar à visualização do sistema.
quit
  • Entre na visualização da interface.
interface interface-type interface-number
  • Configurar uma rota de resumo.
rip summary-address ip-address { mask-length | mask }

Por padrão, nenhuma rota resumida é configurada.

Desativação da recepção de rotas do host

Sobre a desativação da recepção da rota do host

Essa tarefa desativa o RIPv2 de receber rotas de host da mesma rede para economizar recursos de rede. Esse recurso não se aplica ao RIPv1.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Desative o recebimento de rotas de host pelo RIP.
undo host-route

Por padrão, o RIP recebe rotas de host.

Anunciar uma rota padrão

Sobre o anúncio de rota padrão

Você pode anunciar uma rota padrão em todas as interfaces RIP na visualização RIP ou em uma interface RIP específica na visualização de interface. A configuração da visualização de interface tem precedência sobre as configurações da visualização RIP.

Para impedir que uma interface anuncie uma rota padrão, use o comando rip default-route no-originate na interface.

O roteador habilitado para anunciar uma rota padrão não aceita rotas padrão de vizinhos RIP.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Anunciar uma rota padrão.
    • Execute os seguintes comandos em sequência para configurar o RIP para anunciar uma rota padrão:
rip [ process-id ] default-route { only | originate } [ cost cost-value | route-policy route-policy-name ] *

Por padrão, o RIP não anuncia uma rota padrão.

  • Execute os seguintes comandos em sequência para configurar uma interface RIP para anunciar uma rota padrão:
interface interface-type interface-number
         rip default-route { { only | originate } [ cost cost-value |
         route-policy route-policy-name ] * | no-originate }

Por padrão, uma interface RIP pode anunciar uma rota padrão se o processo RIP estiver habilitado para anunciar uma rota padrão.

Configuração da filtragem de rotas recebidas/redistribuídas

Sobre a filtragem de rotas recebidas/redistribuídas

Essa tarefa permite que você crie uma política para filtrar rotas recebidas ou redistribuídas que correspondam a critérios específicos, como uma ACL ou uma lista de prefixos IP.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Configurar a filtragem de rotas recebidas.
filter-policy { ipv4-acl-number | gateway prefix-list-name |
         prefix-list prefix-list-name [ gateway prefix-list-name ] } import
         [ interface-type interface-number ]

Por padrão, a filtragem de rotas recebidas não é configurada.

Esse comando filtra as rotas recebidas. As rotas filtradas não são instaladas na tabela de roteamento nem anunciadas aos vizinhos.

  • Configurar a filtragem de rotas redistribuídas.
filter-policy { ipv4-acl-number | prefix-list prefix-list-name }
         export [ protocol [ process-id ] | interface-type interface-number ]

Por padrão, a filtragem de rotas redistribuídas não é configurada.

Esse comando filtra as rotas redistribuídas, incluindo as rotas redistribuídas com o comando comando import-route.

Definição de uma preferência para RIP

Sobre a configuração de uma preferência para RIP

Se vários IGPs encontrarem rotas para o mesmo destino, a rota encontrada pelo IGP que tiver a prioridade mais alta será selecionada como a rota ideal. Execute esta tarefa para atribuir uma preferência ao RIP. Quanto menor o valor da preferência, maior a prioridade.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Definir uma preferência para RIP.
preference { preference | route-policy route-policy-name } *

A preferência padrão para o RIP é 100.

Configuração da redistribuição de rotas RIP

Sobre a redistribuição de rotas RIP

Execute esta tarefa para configurar o RIP para redistribuir rotas de outros protocolos de roteamento, incluindo OSPF, static e direct.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Redistribuir rotas de outro protocolo de roteamento.
    • Redistribuir rotas diretas ou estáticas.
import-route { direct | static } [ cost cost-value | route-policy
      route-policy-name | tag tag ] *
  • Redistribuir rotas do OSPF ou de outros processos RIP.
import-route { ospf | rip } [ process-id | all-processes ]
      [ allow-direct | cost cost-value | route-policy route-policy-name |
      tag tag ] *

Por padrão, a redistribuição de rotas RIP está desativada.

Esse comando pode redistribuir apenas rotas ativas. Para visualizar as rotas ativas, use o comando display ip routing-table protocol.

  • (Opcional.) Defina um custo padrão para rotas redistribuídas.
default cost cost-value

O custo padrão para rotas redistribuídas é 0.

Ajuste e otimização de redes RIP

Configuração de temporizadores RIP

Sobre os temporizadores RIP

Você pode alterar a velocidade de convergência da rede RIP ajustando os seguintes temporizadores RIP:

  • Timer de atualização - Especifica o intervalo entre as atualizações de rota.
  • Temporizador de tempo limite - Especifica o tempo de envelhecimento da rota. Se nenhuma atualização para uma rota for recebida dentro do tempo de envelhecimento, a métrica da rota será definida como 16.
  • Temporizador de supressão - Especifica por quanto tempo uma rota RIP permanece no estado suprimido. Quando a métrica de uma rota é 16, a rota entra no estado suprimido. Uma rota suprimida pode ser substituída por uma rota atualizada que seja recebida do mesmo vizinho antes que o timer de supressão expire e tenha uma métrica menor que 16.
  • Temporizador de coleta de lixo - Especifica o intervalo entre o momento em que a métrica de uma rota se torna 16 e o momento em que ela é excluída da tabela de roteamento. O RIP anuncia a rota com uma métrica de 16. Se nenhuma atualização for anunciada para essa rota antes da expiração do cronômetro de coleta de lixo, a rota será excluída da tabela de roteamento.

Restrições e diretrizes

Para evitar tráfego desnecessário ou oscilação de rota, defina configurações idênticas de timer RIP nos roteadores RIP.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Definir temporizadores RIP.
timers { garbage-collect garbage-collect-value | suppress
      suppress-value | timeout timeout-value | update update-value } *
      

As configurações padrão são as seguintes:

  • O cronômetro de coleta de lixo é de 120 segundos.
  • O cronômetro de supressão é de 120 segundos.
  • O cronômetro de tempo limite é de 180 segundos.
  • O cronômetro de atualização é de 30 segundos.

Habilitação de split horizon e poison reverse

Sobre o split horizon e o poison reverse

Os recursos split horizon e poison reverse podem evitar loops de roteamento.

  • O horizonte dividido impede que o RIP envie rotas pela interface em que as rotas foram aprendidas para evitar loops de roteamento entre roteadores adjacentes.
  • O Poison reverse permite que o RIP envie rotas pela interface em que as rotas foram aprendidas. A métrica dessas rotas é sempre definida como 16 (inalcançável) para evitar loops de roteamento entre vizinhos.

Restrições e diretrizes

Se tanto o split horizon quanto o poison reverse estiverem configurados, somente o recurso poison reverse terá efeito.

Ativação do horizonte dividido

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Ativar o horizonte dividido.
rip split-horizon

Por padrão, o horizonte dividido está ativado.

Ativação de poison reverse

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilitar o poison reverse.
rip poison-reverse

Por padrão, o poison reverse está desativado.

Configuração do intervalo de atualização acionado pelo RIP

Sobre o intervalo de atualização acionado pelo RIP

Execute essa tarefa para evitar a sobrecarga da rede e reduzir o consumo de recursos do sistema causado por atualizações frequentes acionadas pelo RIP.

Você pode usar o comando timer triggered para definir o intervalo máximo, o intervalo mínimo e o intervalo incremental para o envio de atualizações acionadas por RIP.

  • Para uma rede estável, é usado o intervalo mínimo.
  • Se as alterações na rede se tornarem frequentes, o intervalo incremental incremental-intervalo é usado para estender o intervalo de envio da atualização acionada até que o intervalo máximo seja atingido.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Defina o intervalo de atualização acionado pelo RIP.
timer triggered maximum-interval [ minimum-interval
      [ incremental-interval ] ]
      

As configurações padrão são as seguintes:

  • O intervalo máximo é de 5 segundos.
  • O intervalo mínimo é de 50 milissegundos.
  • O intervalo incremental é de 200 milissegundos.

Configuração da taxa de envio de pacotes RIP

Sobre a configuração da taxa de envio de pacotes RIP

Execute esta tarefa para definir o intervalo de envio de pacotes RIP e o número máximo de pacotes RIP que podem ser enviados em cada intervalo. Esse recurso pode evitar que o excesso de pacotes RIP afete o desempenho do sistema e consuma muita largura de banda.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configurar a taxa de envio de pacotes RIP.
    • Execute os comandos a seguir em sequência para configurar a taxa de envio de pacotes RIP para todas as interfaces:
rip [ process-id ]
output-delay time count count

Por padrão, uma interface envia até três pacotes RIP a cada 20 milissegundos.

  • Execute os seguintes comandos em sequência para configurar a taxa de envio de pacotes RIP para uma interface:
interface interface-type interface-number
rip output-delay time count count

Por padrão, a interface usa a taxa de envio de pacotes RIP configurada para o processo RIP que a interface executa.

Configuração do comprimento máximo dos pacotes RIP

Sobre a configuração do comprimento máximo dos pacotes RIP

O comprimento dos pacotes RIP determina quantas rotas podem ser transportadas em um pacote RIP. Defina o comprimento máximo dos pacotes RIP para fazer bom uso da largura de banda do link.

Quando a autenticação estiver ativada, siga estas diretrizes para garantir o encaminhamento de pacotes:

  • Para autenticação simples, o comprimento máximo dos pacotes RIP não pode ser inferior a 52 bytes.
  • Para autenticação MD5 (com formato de pacote definido na RFC 2453), o comprimento máximo dos pacotes RIP não pode ser inferior a 56 bytes.
  • Para autenticação MD5 (com formato de pacote definido na RFC 2082), o comprimento máximo dos pacotes RIP não pode ser inferior a 72 bytes.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Defina o comprimento máximo dos pacotes RIP.
rip max-packet-length value

Por padrão, o comprimento máximo dos pacotes RIP é de 512 bytes.

Configuração do valor DSCP para pacotes RIP de saída

Sobre o valor DSCP

O valor DSCP especifica a precedência dos pacotes de saída.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Defina o valor DSCP para pacotes RIP de saída.
dscp dscp-value

Por padrão, o valor DSCP para pacotes RIP de saída é 48.

Configuração do gerenciamento de rede RIP

Sobre o gerenciamento de rede RIP

Você pode usar o software de gerenciamento de rede para gerenciar o processo RIP ao qual o MIB está vinculado.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Vincular o MIB a um processo RIP.
rip mib-binding process-id

Por padrão, o MIB é vinculado ao processo RIP com a menor ID de processo.

Configuração do RIP GR

Sobre a RIP GR

Aplicavel somente na linha S3300G

O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.

São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:

  • GR restarter - Roteador de reinicialização gradual. Ele deve ter capacidade de GR.
  • Ajudante de GR - Um vizinho do reiniciador de GR. Ele ajuda o reiniciador de GR a concluir o processo de GR.

Depois que o RIP é reiniciado em um roteador, ele precisa aprender novamente as rotas RIP e atualizar sua tabela FIB, o que causa desconexões de rede e reconvergência de rotas.

Com o recurso GR, o roteador que está reiniciando (conhecido como GR restarter) pode notificar o evento aos seus vizinhos habilitados para GR. Os vizinhos com capacidade de GR (conhecidos como GR helpers) mantêm suas adjacências com o roteador em um intervalo de GR. Durante esse processo, a tabela FIB do roteador não é alterada. Após a reinicialização, o roteador entra em contato com seus vizinhos para recuperar sua FIB.

Por padrão, um dispositivo habilitado para RIP atua como auxiliar de GR. Execute esta tarefa no restarter GR.

Restrições e diretrizes

Não é possível ativar o RIP NSR em um dispositivo que atua como reiniciador de GR.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Habilitar GR para RIP.
graceful-restart

Por padrão, o RIP GR está desativado.

  • (Opcional.) Defina o intervalo de GR.
graceful-restart interval interval

Por padrão, o intervalo de GR é de 60 segundos.

Ativação do RIP NSR

Sobre a RIP NSR

O Nonstop Routing (NSR) permite que o dispositivo faça backup das informações de roteamento do processo RIP ativo para o processo RIP em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a regeneração de rotas sem derrubar adjacências ou afetar os serviços de encaminhamento.

O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.

Restrições e diretrizes

Um dispositivo que tenha o RIP NSR ativado não pode atuar como reiniciador de GR.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Habilitar RIP NSR.
non-stop-routing

Por padrão, o RIP NSR está desativado.

O RIP NSR ativado para um processo RIP tem efeito apenas nesse processo. Como prática recomendada, ative o RIP NSR para cada processo se houver vários processos RIP.

Configuração de BFD para RIP

Sobre o BFD para RIP

O RIP detecta falhas de rota enviando solicitações periodicamente. Se não receber nenhuma resposta para uma rota em um determinado período, o RIP considera a rota inacessível. Para acelerar a convergência, execute esta tarefa para ativar o BFD para RIP. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.

O RIP suporta os seguintes modos de detecção de BFD:

  • Detecção de eco de salto único - Modo de detecção para um vizinho conectado diretamente. Nesse modo, uma sessão BFD é estabelecida somente quando o vizinho diretamente conectado tem informações de rota para enviar.
  • Detecção de eco de salto único para um destino específico - Modo de detecção para um vizinho conectado diretamente. Nesse modo, uma sessão BFD é estabelecida para o vizinho RIP especificado quando o RIP está ativado na interface local. Quando o BFD detecta um link unidirecional, o dispositivo local não recebe nem envia nenhum pacote RIP pela interface para aumentar a velocidade de convergência. Quando o link for recuperado, a interface poderá enviar pacotes RIP novamente.
  • Bidirectional control detection (Detecção de controle bidirecional) - Modo de detecção de vizinhos conectados indiretamente. Nesse modo, uma sessão BFD é estabelecida somente quando ambas as extremidades têm rotas para enviar e o BFD está ativado na interface de recebimento.

Restrições e diretrizes

Os comandos rip bfd enable e rip bfd enable destination são mutuamente exclusivos.

Configuração da detecção de eco de salto único (para um vizinho RIP conectado diretamente)

  • Entre na visualização do sistema.
system-view
  • Configure o endereço IP de origem dos pacotes de eco do BFD.
bfd echo-source-ip ip-address

Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilitar BFD para RIP.
rip bfd enable

Por padrão, o BFD para RIP está desativado.

Configuração da detecção de eco de salto único (para um destino específico)

Restrições e diretrizes

Esse recurso se aplica somente aos vizinhos RIP que estão diretamente conectados.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configure o endereço IP de origem dos pacotes de eco BFD.
bfd echo-source-ip ip-address

Por padrão, nenhum endereço IP de origem é configurado para os pacotes de eco do BFD.

  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilitar BFD para RIP.
rip bfd enable destination ip-address

Por padrão, o BFD para RIP está desativado.

Configuração da detecção de controle bidirecional

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Especifique um vizinho RIP.
peer ip-address

Por padrão, o RIP não envia atualizações por unicast para nenhum par.

Como o comando undo peer não remove a relação de vizinhança imediatamente, a execução do comando não pode derrubar a sessão BFD imediatamente.

  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilitar BFD para RIP.
rip bfd enable

Por padrão, o BFD para RIP está desativado.

Configuração do RIP FRR

Sobre a RIP FRR

Aplicavel somente na linha S3300G

Uma falha de link ou de roteador em um caminho pode causar perda de pacotes e até mesmo loop de roteamento até que o RIP conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o redirecionamento rápido para minimizar o impacto das falhas de links ou nós.

Figura 1 Diagrama de rede para RIP FRR

Conforme mostrado na Figura 1, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link primário falha, o RIP direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o RIP calcula o caminho mais curto com base na nova topologia da rede e encaminha os pacotes por esse caminho após a convergência da rede.

Restrições e diretrizes para RIP FRR

O RIP FRR entra em vigor somente para rotas RIP aprendidas de vizinhos diretamente conectados.

O RIP FRR está disponível somente quando o estado do link primário (com as interfaces da Camada 3 permanecendo em funcionamento) muda de bidirecional para unidirecional ou para baixo.

Ativação do RIP FRR

  • Entre na visualização do sistema.
system-view
  • Configure uma política de roteamento para FRR.

Você deve especificar um próximo salto usando a opção apply fast-reroute backup-interface

na política de roteamento.

Para obter mais informações sobre a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".

  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Habilitar RIP FRR.
fast-reroute route-policy route-policy-name

Por padrão, o RIP FRR está desativado.

Habilitação de BFD para RIP FRR

Sobre a detecção de eco de salto único BFD

Por padrão, o RIP FRR não usa o BFD para detectar falhas no link primário. Para um RIP FRR mais rápido, use o BFD single-hop echo detection no link primário de links redundantes para detectar falhas de link.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Configure o endereço IP de origem dos pacotes de eco do BFD.
bfd echo-source-ip ip-address

Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

  • Entre na visualização da interface.
interface interface-type interface-number
  • Habilitar BFD para RIP FRR.
frip primary-path-detect bfd echo

Por padrão, o BFD para RIP FRR está desativado.

Aprimoramento da segurança RIP

Ativação da verificação de campo zero para mensagens RIPv1 de entrada

Sobre a verificação de campo zero para mensagens RIPv1 de entrada

Alguns campos da mensagem RIPv1 devem ser definidos como zero. Esses campos são chamados de "campos zero". Você pode ativar a verificação de campo zero para mensagens RIPv1 de entrada. Se um campo zero de uma mensagem contiver um valor diferente de zero, o RIP não processará a mensagem. Se você tiver certeza de que todas as mensagens são confiáveis, desative a verificação de campo zero para economizar recursos da CPU.

Esse recurso não se aplica aos pacotes RIPv2, pois eles não têm campos zero.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Ativar a verificação de campo zero para mensagens RIPv1 de entrada.
checkzero

Por padrão, a verificação de campo zero é desativada para mensagens RIPv1 de entrada.

Ativação da verificação do endereço IP de origem para atualizações RIP de entrada

Sobre a verificação do endereço IP de origem para atualizações RIP de entrada

Execute esta tarefa para ativar a verificação do endereço IP de origem para atualizações RIP de entrada.

  • Ao receber uma mensagem em uma interface Ethernet, o RIP compara o endereço IP de origem da mensagem com o endereço IP da interface. Se eles não estiverem no mesmo segmento de rede, o RIP descartará a mensagem.
  • Ao receber uma mensagem em uma interface PPP, o RIP verifica se o endereço de origem da mensagem é o endereço IP da interface par. Caso contrário, o RIP descarta a mensagem.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre no modo de exibição RIP.
rip [ process-id ]
  • Ativar a verificação do endereço IP de origem para mensagens RIP recebidas.
validate-source-address

Por padrão, a verificação do endereço IP de origem está desativada para atualizações RIP de entrada.

Configuração da autenticação de mensagens RIPv2

Sobre a autenticação de mensagens RIPv2

Execute esta tarefa para ativar a autenticação em mensagens RIPv2. O RIPv2 suporta autenticação simples e autenticação MD5.

Procedimento

  • Entre na visualização do sistema.
system-view
  • Entre na visualização da interface.
interface interface-type interface-number
  • Configurar a autenticação RIPv2.
rip authentication-mode { md5 { rfc2082 { cipher | plain } string key-id
| rfc2453 { cipher | plain } string } | simple { cipher | plain } string }

Por padrão, a autenticação RIPv2 não é configurada.

O RIPv1 não oferece suporte à autenticação. Embora você possa especificar um modo de autenticação para o RIPv1 na visualização da interface, a configuração não tem efeito.

Comandos de exibição e manutenção para RIP

Execute comandos de exibição em qualquer visualização e execute comandos de redefinição na visualização do usuário.

Tarefa Comando
Exibir o status atual do RIP e as informações de configuração. display rip [ process-id ]
Exibir informações do RIP GR. display rip [ process-id ] reinício gracioso
Exibir informações do RIP NSR. display rip [ process-id ] roteamento ininterrupto
Exibir rotas ativas no banco de dados RIP. display rip process-id database [ ip-address { mask-length | mask } ]
Exibir informações da interface RIP. display rip process-id interface [ número da interface do tipo interface ]
Exibir informações de vizinhos para um processo RIP. display rip process-id neighbor [ número da interface do tipo interface ]
Exibir informações de roteamento de um processo RIP. display rip process-id route [ ip-address { mask-length | mask } [ verbose ] | peer ip-address | statistics ]
Redefinir um processo RIP. reset rip process-id process
Limpar as estatísticas de um processo RIP. reset rip process-id statistics

Exemplos de configuração de RIP

Exemplo: Configuração basica RIP

Configuração de rede

Conforme mostrado na Figura 2, habilite o RIPv2 em todas as interfaces do Switch A e do Switch B. Configure o Switch B para não anunciar a rota 10.2.1.0/24 para o Switch A e para aceitar somente a rota 2.1.1.0/24 do Switch A.

Figura 2 Diagrama de rede

Procedimento

  • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
  • Ativar RIP.

# Habilite o RIP nas redes especificadas no Switch A.

<SwitchA> system-view
[SwitchA] rip
[SwitchA-rip-1] network 1.0.0.0
[SwitchA-rip-1] network 2.0.0.0
[SwitchA-rip-1] network 3.0.0.0
[SwitchA-rip-1] quit

# Habilite o RIP nas interfaces especificadas no Switch B.

<SwitchB> system-view
[SwitchB] rip
[SwitchB-rip-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] rip 1 enable
[SwitchB-Vlan-interface100] quit
[SwitchB] interface vlan-interface 101
[SwitchB-Vlan-interface101] rip 1 enable
[SwitchB-Vlan-interface101] quit
[SwitchB] interface vlan-interface 102
[SwitchB-Vlan-interface102] rip 1 enable
[SwitchB-Vlan-interface102] quit

# Exibir a tabela de roteamento RIP do Switch A.

[SwitchA] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -

A saída mostra que o RIPv1 usa uma máscara natural.

  • Configurar uma versão RIP:

# Configure o RIPv2 no Switch A.

[SwitchA] rip
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] quit

# Configure o RIPv2 no Switch B.

[SwitchB] rip
[SwitchB-rip-1] version 2
[SwitchB-rip-1] undo summary
[SwitchB-rip-1] quit

# Exibir a tabela de roteamento RIP no Switch A.

[SwitchA] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
10.0.0.0/8 1.1.1.2 1 0 RAOF 50
10.2.1.0/24 1.1.1.2 1 0 RAOF 16
10.1.1.0/24 1.1.1.2 1 0 RAOF 16
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -

A saída mostra que o RIPv2 usa máscaras de sub-rede sem classe.

OBSERVAÇÃO:

Depois que o RIPv2 é configurado, as rotas RIPv1 podem continuar existindo na tabela de roteamento até que sejam eliminadas.

# Exibir a tabela de roteamento RIP no Switch B.

[SwitchB] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.1 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
2.1.1.0/24 1.1.1.1 1 0 RAOF 19
3.1.1.0/24 1.1.1.1 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
10.1.1.0/24 0.0.0.0 0 0 RDOF -
10.2.1.0/24 0.0.0.0 0 0 RDOF -
  • Configurar a filtragem de rotas:

# Faça referência às listas de prefixos IP no Switch B para filtrar as rotas recebidas e redistribuídas.

[SwitchB] ip prefix-list aaa index 10 permit 2.1.1.0 24
[SwitchB] ip prefix-list bbb index 10 deny 10.2.1.0 24
[SwitchB] ip prefix-list bbb index 11 permit 0.0.0.0 0 less-equal 32
[SwitchB] rip 1
[SwitchB-rip-1] filter-policy prefix-list aaa import
[SwitchB-rip-1] filter-policy prefix-list bbb export
[SwitchB-rip-1] quit

# Exibir a tabela de roteamento RIP no Switch A.

[SwitchA] display rip 100 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
10.1.1.0/24 1.1.1.2 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -

# Exibir a tabela de roteamento RIP no Switch B.

[SwitchB] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.1 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
2.1.1.0/24 1.1.1.1 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
10.1.1.0/24 0.0.0.0 0 0 RDOF -
10.2.1.0/24 0.0.0.0 0 0 RDOF -

Exemplo: Configuração da redistribuição de rotas RIP

Configuração de rede

Conforme mostrado na Figura 3, o Switch B se comunica com o Switch A por meio do RIP 100 e com o Switch C por meio do RIP 200.

Configure o RIP 200 para redistribuir rotas diretas e rotas do RIP 100 no Switch B, de modo que o Switch C possa aprender rotas destinadas a 10.2.1.0/24 e 11.1.1.0/24. O switch A não pode aprender rotas destinadas a 12.3.1.0/24 e 16.4.1.0/24.

Figura 3 Diagrama de rede

Procedimento

  • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
  • Configurar definições básicas de RIP:

# Habilite o RIP 100 e configure o RIPv2 no Switch A.

<SwitchA> system-view
[SwitchA] rip 100
[SwitchA-rip-100] network 10.0.0.0
[SwitchA-rip-100] network 11.0.0.0
[SwitchA-rip-100] version 2
[SwitchA-rip-100] undo summary
[SwitchA-rip-100] quit

# Habilite o RIP 100 e o RIP 200 e configure o RIPv2 no Switch B.

<SwitchB> system-view
[SwitchB] rip 100
[SwitchB-rip-100] network 11.0.0.0
[SwitchB-rip-100] version 2
[SwitchB-rip-100] undo summary
[SwitchB-rip-100] quit
[SwitchB] rip 200
[SwitchB-rip-200] network 12.0.0.0
[SwitchB-rip-200] version 2
[SwitchB-rip-200] undo summary
[SwitchB-rip-200] quit

# Habilite o RIP 200 e configure o RIPv2 no Switch C.

<SwitchC> system-view
[SwitchC] rip 200
[SwitchC-rip-200] network 12.0.0.0
[SwitchC-rip-200] network 16.0.0.0
[SwitchC-rip-200] version 2
[SwitchC-rip-200] undo summary
[SwitchC-rip-200] quit

# Exibir a tabela de roteamento IP no Switch C.

[SwitchC] display ip routing-table
Destinations : 13 Routes : 13
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.0/24 Direct 0 0 12.3.1.2 Vlan200
12.3.1.0/32 Direct 0 0 12.3.1.2 Vlan200
12.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.255/32 Direct 0 0 12.3.1.2 Vlan200
16.4.1.0/24 Direct 0 0 16.4.1.1 Vlan400
16.4.1.0/32 Direct 0 0 16.4.1.1 Vlan400
16.4.1.1/32 Direct 0 0 127.0.0.1 InLoop0
16.4.1.255/32 Direct 0 0 16.4.1.1 Vlan400
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
  • Configurar a redistribuição de rotas:

# Configure o RIP 200 para redistribuir rotas do RIP 100 e direcionar rotas no Switch B.

[SwitchB] rip 200
[SwitchB-rip-200] import-route rip 100
[SwitchB-rip-200] import-route direct
[SwitchB-rip-200] quit

# Exibir a tabela de roteamento IP no Switch C.

[SwitchC] display ip routing-table
Destinations : 15 Routes : 15
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 RIP 100 1 12.3.1.1 Vlan200
11.1.1.0/24 RIP 100 1 12.3.1.1 Vlan200
12.3.1.0/24 Direct 0 0 12.3.1.2 Vlan200
12.3.1.0/32 Direct 0 0 12.3.1.2 Vlan200
12.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.255/32 Direct 0 0 12.3.1.2 Vlan200
16.4.1.0/24 Direct 0 0 16.4.1.1 Vlan400
16.4.1.0/32 Direct 0 0 16.4.1.1 Vlan400
16.4.1.1/32 Direct 0 0 127.0.0.1 InLoop0
16.4.1.255/32 Direct 0 0 16.4.1.1 Vlan400
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0

Exemplo: Configuração de uma métrica adicional para uma interface RIP

Configuração de rede

Conforme mostrado na Figura 4, execute o RIPv2 em todas as interfaces do Switch A, Switch B, Switch C, Switch D e Switch E.

O Switch A tem dois links para o Switch D. O link do Switch B para o Switch D é mais estável do que o do Switch C para o Switch D. Configure uma métrica adicional para rotas RIP recebidas da interface VLAN 200 no Switch A, de modo que o Switch A prefira a rota 1.1.5.0/24 obtida do Switch B.

Figura 4 Diagrama de rede

Procedimento

  • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
  • Configure as definições básicas de RIP: # Configurar o Switch A.
<SwitchA> system-view
[SwitchA] rip 1
[SwitchA-rip-1] network 1.0.0.0
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] quit

# Configure o Switch B.

<SwitchB> system-view
[SwitchB] rip 1
[SwitchB-rip-1] network 1.0.0.0
[SwitchB-rip-1] version 2
[SwitchB-rip-1] undo summary

# Configure o Switch C.

<SwitchC> system-view
[SwitchB] rip 1
[SwitchC-rip-1] network 1.0.0.0
[SwitchC-rip-1] version 2
[SwitchC-rip-1] undo summary

# Configure o Switch D.

<SwitchD> system-view
[SwitchD] rip 1
[SwitchD-rip-1] network 1.0.0.0
[SwitchD-rip-1] version 2
[SwitchD-rip-1] undo summary

# Configure o Switch E.

<SwitchE> system-view
[SwitchE] rip 1
[SwitchE-rip-1] network 1.0.0.0
[SwitchE-rip-1] version 2
[SwitchE-rip-1] undo summary

# Exibir todas as rotas ativas no banco de dados RIP do Switch A.

[SwitchA] display rip 1 database
1.0.0.0/8, auto-summary
1.1.1.0/24, cost 0, nexthop 1.1.1.1, RIP-interface
1.1.2.0/24, cost 0, nexthop 1.1.2.1, RIP-interface
1.1.3.0/24, cost 1, nexthop 1.1.1.2
1.1.4.0/24, cost 1, nexthop 1.1.2.2
1.1.5.0/24, cost 2, nexthop 1.1.1.2
1.1.5.0/24, cost 2, nexthop 1.1.2.2

A saída mostra duas rotas RIP destinadas à rede 1.1.5.0/24, com os próximos saltos como Switch B (1.1.1.2) e Switch C (1.1.2.2), e com o mesmo custo de 2.

  • Configurar uma métrica adicional para uma interface RIP:

# Configure uma métrica adicional de entrada de 3 para a interface habilitada para RIP VLAN-interface 200 no Switch A.

[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] rip metricin 3

# Exibir todas as rotas ativas no banco de dados RIP do Switch A.

[SwitchA-Vlan-interface200] display rip 1 database
1.0.0.0/8, auto-summary
1.1.1.0/24, cost 0, nexthop 1.1.1.1, RIP-interface
1.1.2.0/24, cost 0, nexthop 1.1.2.1, RIP-interface
1.1.3.0/24, cost 1, nexthop 1.1.1.2
1.1.4.0/24, cost 2, nexthop 1.1.1.2
1.1.5.0/24, cost 2, nexthop 1.1.1.2

O resultado mostra que apenas uma rota RIP chega à rede 1.1.5.0/24, com o próximo salto sendo o Switch B (1.1.1.2) e um custo de 2.

Exemplo: Configuração do RIP para anunciar uma rota resumida

Configuração de rede

Conforme mostrado na Figura 5, os Comutadores A e B executam OSPF, o Comutador D executa RIP e o Comutador C executa OSPF e RIP. Configure o RIP para redistribuir rotas OSPF no Comutador C para que o Comutador D possa aprender rotas destinadas às redes 10.1.1.0/24, 10.2.1.0/24, 10.5.1.0/24 e 10.6.1.0/24.

Para reduzir o tamanho da tabela de roteamento do Switch D, configure a sumarização de rotas no Switch C para anunciar apenas a rota de resumo 10.0.0.0/8 para o Switch D.

Figura 5 Diagrama de rede

Procedimento

  • Configurar endereços IP para as interfaces. (Detalhes não mostrado).
  • Configurar as definições básicas do OSPF:

# Configure o switch A.

<SwitchA> system-view
[SwitchA] ospf
[SwitchA-ospf-1] area 0
[SwitchA-ospf-1-area-0.0.0.0] network 10.5.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] network 10.2.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] quit

# Configure o Switch B.

<SwitchB> system-view
[SwitchB] ospf
[SwitchB-ospf-1] area 0
[SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] network 10.6.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] quit

# Configurar o switch C.

<SwitchC> system-view
[SwitchC] ospf
[SwitchC-ospf-1] area 0
[SwitchC-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] network 10.2.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] quit
[SwitchC-ospf-1] quit
  • Configurar definições básicas de RIP:
  • # Configurar o switch C.

    [SwitchC] rip 1
    [SwitchC-rip-1] network 11.3.1.0
    [SwitchC-rip-1] version 2
    [SwitchC-rip-1] undo summary

    # Configure o Switch D.

    <SwitchD>  system-view
    [SwitchD] rip 1
    [SwitchD-rip-1] network 11.0.0.0
    [SwitchD-rip-1] version 2
    [SwitchD-rip-1] undo summary
    [SwitchD-rip-1] quit
    

    # Configure o RIP para redistribuir rotas do processo 1 do OSPF e direcionar rotas no Switch C.

    [SwitchC-rip-1] import-route direct
    [SwitchC-rip-1] import-route ospf 1
    [SwitchC-rip-1] quit
    

    # Exibir a tabela de roteamento IP no Switch D.

    [SwitchD] display ip routing-table
    Destinations : 15 Routes : 15
    Destination/Mask Proto Pre Cost NextHop Interface
    0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
    10.1.1.0/24 RIP 100 1 11.3.1.1 Vlan300
    10.2.1.0/24 RIP 100 1 11.3.1.1 Vlan300
    10.5.1.0/24 RIP 100 1 11.3.1.1 Vlan300
    10.6.1.0/24 RIP 100 1 11.3.1.1 Vlan300
    11.3.1.0/24 Direct 0 0 11.3.1.2 Vlan300
    11.3.1.0/32 Direct 0 0 11.3.1.2 Vlan300
    11.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
    11.4.1.0/24 Direct 0 0 11.4.1.2 Vlan400
    11.4.1.0/32 Direct 0 0 11.4.1.2 Vlan400
    11.4.1.2/32 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
    127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
    
    • Configurar a compactação de rotas:

    # Configure a sumarização de rotas no Switch C e anuncie apenas a rota de resumo 10.0.0.0/8.

    [SwitchC] interface vlan-interface 300
    [SwitchC-Vlan-interface300] rip summary-address 10.0.0.0 8
    

    # Exibir a tabela de roteamento IP no Switch D.

    [SwitchD] display ip routing-table
    Destinations : 12 Routes : 12
    Destination/Mask Proto Pre Cost NextHop Interface
    0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
    10.0.0.0/8 RIP 100 1 11.3.1.1 Vlan300
    11.3.1.0/24 Direct 0 0 11.3.1.2 Vlan300
    11.3.1.0/32 Direct 0 0 11.3.1.2 Vlan300
    11.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
    11.4.1.0/24 Direct 0 0 11.4.1.2 Vlan400
    11.4.1.0/32 Direct 0 0 11.4.1.2 Vlan400
    11.4.1.2/32 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
    127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
    127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
    

    Exemplo: Configuração do RIP GR

    Configuração de rede

    Conforme mostrado na Figura 6, o Switch A, o Switch B e o Switch C executam o RIPv2.

    • Habilite o GR no Switch A. O Switch A atua como reiniciador do GR.
    • Os comutadores B e C atuam como auxiliares de GR para sincronizar suas tabelas de roteamento com o comutador A pelo usando GR.

    Figura 6 Diagrama de rede

    Procedimento

    • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o RIPv2 nos switches para garantir o seguinte: (Detalhes não mostrados).
      • O Switch A, o Switch B e o Switch C podem se comunicar entre si na Camada 3.
      • A atualização dinâmica de rotas pode ser implementada entre eles com o RIPv2.
      • Habilite o RIP GR no Switch A.
    <SwitchA>  system-view
    [SwitchA] rip
    [SwitchA-rip-1] graceful-restart
    

    Verificação da configuração

    # Reinicie o RIP ou acione uma alternância ativo/em espera e, em seguida, exiba o status do GR no Switch A.

    <SwitchA> display rip graceful-restart
    RIP process: 1
    Graceful Restart capability : Enabled
    Current GR state : Normal
    Graceful Restart period : 60 seconds
    Graceful Restart remaining time : 0 seconds
    

    Exemplo: Configuração do RIP NSR

    Configuração de rede

    Conforme mostrado na Figura 7, o Switch A, o Switch B e o Switch S executam o RIPv2.

    Habilite o RIP NSR no Switch S para garantir o roteamento correto quando ocorrer uma alternância ativo/em espera no Switch S.

    Figura 7 Diagrama de rede

    Procedimento

  • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
  • Configure o RIPv2 nos switches para garantir o seguinte: (Detalhes não mostrados).
    • O Switch A, o Switch B e o Switch S podem se comunicar entre si na Camada 3.
    • A atualização dinâmica de rotas pode ser implementada entre eles com o RIPv2.
    • Habilite o RIP NSR no Switch S.
    <SwitchS> system-view
    [SwitchS] rip 100
    [SwitchS-rip-100] non-stop-routing
    [SwitchS-rip-100] quit
    

    Verificação da configuração

    # Executar uma alternância entre ativo e em espera no Switch S.

    [SwitchS] placement reoptimize
    Predicted changes to the placement
    Program Current location New location
    ---------------------------------------------------------------------
    lb 0/0 0/0
    lsm 0/0 0/0
    slsp 0/0 0/0
    rib6 0/0 0/0
    routepolicy 0/0 0/0
    rib 0/0 0/0
    staticroute6 0/0 0/0
    staticroute 0/0 0/0
    eviisis 0/0 0/0
    ospf 0/0 1/0
    Continue? [y/n]:y
    Re-optimization of the placement start. You will be notified on completion
    Re-optimization of the placement complete. Use 'display placement' to view the new
    placement
    

    # Exibir informações de vizinhos e de rotas no Switch A.

    [SwitchA] display rip 1 neighbor
    Neighbor Address: 12.12.12.2
    Interface : Vlan-interface200
    Version : RIPv2 Last update: 00h00m13s
    Relay nbr : No BFD session: None
    Bad packets: 0 Bad routes : 0
    Loop 0
    22.22.22.22/32 Vlan-int100
    12.12.12.1/24
    Vlan-int100
    12.12.12.2/24
    Vlan-int200
    14.14.14.2/24
    Vlan-int200
    14.14.14.1/24
    Loop 0
    Switch S 44.44.44.44/32
    Switch A Switch B
    [SwitchA] display rip 1 route
    Route Flags: R - RIP, T - TRIP
    P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
    D - Direct, O - Optimal, F - Flush to RIB
    ----------------------------------------------------------------------------
    Peer 12.12.12.2 on Vlan-interface200
    Destination/Mask Nexthop Cost Tag Flags Sec
    14.0.0.0/8 12.12.12.2 1 0 RAOF 16
    44.0.0.0/8 12.12.12.2 2 0 RAOF 16
    Local route
    Destination/Mask Nexthop Cost Tag Flags Sec
    12.12.12.0/24 0.0.0.0 0 0 RDOF -
    22.22.22.22/32 0.0.0.0 0 0 RDOF -

    # Exibir informações de vizinhos e de rotas no Switch B.

    [SwitchB] display rip 1 neighbor
    Neighbor Address: 14.14.14.2
    Interface : Vlan-interface200
    Version : RIPv2 Last update: 00h00m32s
    Relay nbr : No BFD session: None
    Bad packets: 0 Bad routes : 0
    [SwitchB] display rip 1 route
    Route Flags: R - RIP, T - TRIP
    P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
    D - Direct, O - Optimal, F - Flush to RIB
    ----------------------------------------------------------------------------
    Peer 14.14.14.2 on Vlan-interface200
    Destination/Mask Nexthop Cost Tag Flags Sec
    12.0.0.0/8 14.14.14.2 1 0 RAOF 1
    22.0.0.0/8 14.14.14.2 2 0 RAOF 1
    Local route
    Destination/Mask Nexthop Cost Tag Flags Sec
    44.44.44.44/32 0.0.0.0 0 0 RDOF -
    14.14.14.0/24 0.0.0.0 0 0 RDOF -

    A saída mostra que as informações de vizinhança e rota no Switch A e no Switch B permanecem inalteradas durante a alternância ativo/em espera no Switch S. O tráfego do Switch A para o Switch B não foi afetado.

    Exemplo: Configuração de BFD para RIP (detecção de eco de salto único para um vizinho conectado diretamente)

    Configuração de rede

    Conforme mostrado na Figura 8, a interface VLAN 100 do comutador A e do comutador C executa o processo RIP 1. A interface de VLAN 200 do switch A executa o processo RIP 2. A interface de VLAN 300 do switch C e as interfaces de VLAN 200 e 300 do switch B executam o processo RIP 1.

     Configure uma rota estática destinada a 100.1.1.1/24 e ative a redistribuição de rotas estáticas para o RIP no Switch C. Isso permite que o Switch A aprenda duas rotas destinadas a 100.1.1.1/24 por meio de

    VLAN-interface 100 e VLAN-interface 200, respectivamente, e usa a que passa pela VLAN-interface 100.

    ∙ Habilite o BFD para RIP na interface VLAN 100 do Switch A. Quando o link na interface VLAN 100 falhar, o BFD poderá detectar rapidamente a falha e notificar o RIP. O RIP exclui a relação de vizinhança e as informações de rota aprendidas na interface de VLAN 100 e usa a rota destinada a 100.1.1.1 24 por meio da interface de VLAN 200.

    Figura 8 Diagrama de rede

    Procedimento

  • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
  • Configure as definições básicas de RIP: # Configure o Switch A.
  • <SwitchA> system-view
    [SwitchA] rip 1
    [SwitchA-rip-1] version 2
    [SwitchA-rip-1] undo summary
    [SwitchA-rip-1] network 192.168.1.0
    [SwitchA-rip-1] quit
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] rip bfd enable
    [SwitchA-Vlan-interface100] quit
    [SwitchA] rip 2
    [SwitchA-rip-2] version 2
    [SwitchA-rip-2] undo summary
    [SwitchA-rip-2] network 192.168.2.0
    [SwitchA-rip-2] quit

    # Configure o Switch B.

    <SwitchB> system-view
    [SwitchB] rip 1
    [SwitchB-rip-1] version 2
    [SwitchB-rip-1] undo summary
    [SwitchB-rip-1] network 192.168.2.0
    [SwitchB-rip-1] network 192.168.3.0
    [SwitchB-rip-1] quit

    # Configurar o switch C.

    <SwitchC> system-view
    [SwitchC] rip 1
    Vlan-int100
    192.168.1.1/24
    BFD Switch A Switch C
    Vlan-int100
    192.168.1.2/24
    L2 switch
    Vlan-int300
    192.168.3.1/24
    Vlan-int300
    192.168.3.2/24
    Vlan-int200
    192.168.2.2/24
    Vlan-int200
    192.168.2.1/24
    Switch B
    33
    [SwitchC-rip-1] version 2
    [SwitchC-rip-1] undo summary
    [SwitchC-rip-1] network 192.168.1.0
    [SwitchC-rip-1] network 192.168.3.0
    [SwitchC-rip-1] import-route static
    [SwitchC-rip-1] quit
    • Configure os parâmetros de BFD na interface VLAN 100 do Switch A.
    [SwitchA] bfd echo-source-ip 11.11.11.11
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] bfd min-echo-receive-interval 500
    [SwitchA-Vlan-interface100] bfd detect-multiplier 7
    [SwitchA-Vlan-interface100] quit
    [SwitchA] quit
    • Configure uma rota estática no Switch C.
    [SwitchC] ip route-static 120.1.1.1 24 null 0

    Verificação da configuração

    # Exibir as informações da sessão BFD no Switch A.

    <SwitchA> display bfd session
    Total Session Num: 1 Up Session Num: 1 Init Mode: Active
    IPv4 Session Working Under Echo Mode:
    LD SourceAddr DestAddr State Holdtime Interface
    4 192.168.1.1 192.168.1.2 Up 2000ms Vlan100
    

    # Exibir rotas RIP destinadas a 120.1.1.0/24 no Switch A.

    <SwitchA> display ip routing-table 120.1.1.0 24
    Summary count : 1
    Destination/Mask Proto Pre Cost NextHop Interface
    120.1.1.0/24 RIP 100 1 192.168.1.2 Vlan-interface100
    

    # Exibir rotas RIP destinadas a 120.1.1.0/24 no Switch A.

    <SwitchA> display ip routing-table 120.1.1.0 24
    Summary count : 1
    Destination/Mask Proto Pre Cost NextHop Interface
    120.1.1.0/24 RIP 100 1 192.168.2.2 Vlan-interface200
    

    Exemplo: Configuração de BFD para RIP (detecção de eco de salto único para um destino específico)

    Configuração de rede

    Conforme mostrado na Figura 9, a interface VLAN 100 do Switch A e do Switch B executa o processo RIP 1. A interface de VLAN 200 do comutador B e do comutador C executa o processo RIP 1.

    ∙ Configure uma rota estática com destino a 100.1.1.0/24 e ative a redistribuição de rotas estáticas para o RIP tanto no Switch A quanto no Switch C. Isso permite que o Switch B aprenda duas rotas com destino a 100.1.1.0/24 por meio da interface de VLAN 100 e da interface de VLAN 200. A rota redistribuída pelo Switch A tem um custo menor do que a redistribuída pelo Switch C, portanto o Switch B usa a rota pela interface de VLAN 200.

    ∙ Habilite o BFD para RIP na interface VLAN 100 do Switch A e especifique a interface VLAN 100 do Switch B como destino. Quando ocorre um link unidirecional entre o Switch A e o Switch B, o BFD pode detectar rapidamente a falha do link e notificar o RIP. O Switch B exclui o relacionamento de vizinhança e as informações de rota aprendidas na interface VLAN 100. Ele não recebe ou envia nenhum pacote da interface VLAN 100. Quando a rota aprendida do Switch A se esgota, o Switch B usa a rota destinada a 100.1.1.1 24 por meio da interface de VLAN 200.

    Figura 9 Diagrama de rede

    Procedimento

    • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
    • Configure as definições básicas de RIP e ative o BFD nas interfaces: # Configure o Switch A.
    <SwitchA> system-view
    [SwitchA] rip 1
    [SwitchA-rip-1] network 192.168.2.0
    [SwitchA-rip-1] import-route static
    [SwitchA-rip-1] quit
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] rip bfd enable destination 192.168.2.2
    [SwitchA-Vlan-interface100] quit
    

    # Configure o Switch B.

    <SwitchB> system-view
    [SwitchB] rip 1
    [SwitchB-rip-1] network 192.168.2.0
    [SwitchB-rip-1] network 192.168.3.0
    [SwitchB-rip-1] quit
    

    # Configurar o switch C.

    <SwitchC> system-view
    [SwitchC] rip 1
    [SwitchC-rip-1] network 192.168.3.0
    [SwitchC-rip-1] import-route static cost 3
    [SwitchC-rip-1] quit
    
    • Configure os parâmetros de BFD na interface VLAN 100 do Switch A.
    [SwitchA] bfd echo-source-ip 11.11.11.11
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] bfd min-echo-receive-interval 500
    [SwitchA-Vlan-interface100] return
    
    • Configurar rotas estáticas:

    # Configure uma rota estática no Switch A.

    [SwitchA] ip route-static 100.1.1.0 24 null 0
    

    # Configure uma rota estática no Switch C.

    [SwitchA] ip route-static 100.1.1.0 24 null 0
    

    Verificação da configuração

    # Exibir informações sobre a sessão BFD no Switch A.

    lt;SwitchA> display bfd session
    Total Session Num: 1 Up Session Num: 1 Init Mode: Active
    IPv4 session working under Echo mode:
    LD SourceAddr DestAddr State Holdtime Interface
    3 192.168.2.1 192.168.2.2 Up 2000ms vlan100

    # Exibir rotas destinadas a 100.1.1.0/24 no Switch B.

     display ip routing-table 100.1.1.0 24 verbose
    Summary Count : 1
    Destination: 100.1.1.0/24
    Protocol: RIP
    Process ID: 1
    SubProtID: 0x1 Age: 00h02m47s
    Cost: 1 Preference: 100
    IpPre: N/A QosLocalID: N/A
    Tag: 0 State: Active Adv
    OrigTblID: 0x0 OrigVrf: default-vrf
    TableID: 0x2 OrigAs: 0
    NibID: 0x12000002 LastAs: 0
    AttrID: 0xffffffff Neighbor: 192.168.2.1
    Flags: 0x1008c OrigNextHop: 192.168.2.1
    Label: NULL RealNextHop: 192.168.2.1
    BkLabel: NULL BkNextHop: N/A
    SRLabel: NULL BkSRLabel: NULL
    Tunnel ID: Invalid Interface: vlan-interface 100
    BkTunnel ID: Invalid BkInterface: N/A
    FtnIndex: 0x0 TrafficIndex: N/A
    Connector: N/A PathID: 0x0

    # Exibir rotas destinadas a 100.1.1.0/24 no Switch B quando o link entre o Switch A e o Switch B falhar.

    <SwitchB> display ip routing-table 100.1.1.0 24 verbose Summary Count : 1 Destination: 100.1.1.0/24 Protocol: RIP Process ID: 1 SubProtID: 0x1 Age: 00h21m23s Cost: 4 Preference: 100 IpPre: N/A QosLocalID: N/A Tag: 0 State: Active Adv OrigTblID: 0x0 OrigVrf: default-vrf TableID: 0x2 OrigAs: 0 NibID: 0x12000002 LastAs: 0 AttrID: 0xffffffff Neighbor: 192.168.3.2 Flags: 0x1008c OrigNextHop: 192.168.3.2 Label: NULL RealNextHop: 192.168.3.2 BkLabel: NULL BkNextHop: N/A SRLabel: NULL BkSRLabel: NULL Tunnel ID: Invalid Interface: vlan-interface 200 BkTunnel ID: Invalid BkInterface: N/A FtnIndex: 0x0 TrafficIndex: N/A Connector: N/A PathID: 0x0

    Exemplo: Configuração de BFD para RIP (detecção bidirecional no modo de pacote de controle BFD)

    Configuração de rede

    Conforme mostrado na Figura 10, a interface VLAN 100 do Switch A e a interface VLAN 200 do Switch C executam o processo RIP 1.

    A interface VLAN 300 do Switch A executa o processo RIP 2. A interface de VLAN 400 do Switch C e a interface de VLAN 300 e a interface de VLAN 400 do Switch D executam o processo RIP 1.

    ∙ Configure uma rota estática com destino a 100.1.1.0/24 no Switch A.

    ∙ Configure uma rota estática com destino a 101.1.1.0/24 no Switch C.

    ∙ Habilite a redistribuição de rotas estáticas para o RIP no Switch A e no Switch C. Isso permite que o Switch A aprenda duas rotas destinadas a 100.1.1.0/24 por meio da interface de VLAN 100 e da interface de VLAN 300. Ele usa a rota pela interface de VLAN 100.

    ∙ Habilite o BFD na interface de VLAN 100 do Switch A e na interface de VLAN 200 do Switch C.

    Quando o link da interface VLAN 100 falha, o BFD pode detectar rapidamente a falha do link e notificar o RIP. O RIP exclui o relacionamento de vizinhança e as informações de rota recebidas aprendidas na interface VLAN

    100. Ele usa a rota destinada a 100.1.1.0/24 por meio da interface VLAN 300.

    Figura 10 Diagrama de rede

    Tabela 1 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IP
    Chave A Interface VLAN 300 192.168.3.1/24
    Chave A Interface VLAN 100 192.168.1.1/24
    Chave B Interface VLAN 100 192.168.1.2/24
    Chave B Interface VLAN 200 192.168.2.1/24
    Chave C Interface VLAN 200 192.168.2.2/24
    Chave C Interface VLAN 400 192.168.4.2/24
    Chave D Interface VLAN 300 192.168.3.2/24
    Chave D Interface VLAN 400 192.168.4.1/24

    Procedimento

    • Configure os endereços IP para as interfaces. (Detalhes não mostrados).
    • Defina as configurações básicas do RIP e ative a redistribuição de rotas estáticas no RIP para que o Switch A e o Switch C tenham rotas para enviar um ao outro:

    # Configure o switch A.

    <SwitchA> system-view
    [SwitchA] rip 1
    [SwitchA-rip-1] version 2
    [SwitchA-rip-1] undo summary
    [SwitchA-rip-1] network 192.168.1.0
    [SwitchA-rip-1] network 101.1.1.0
    [SwitchA-rip-1] peer 192.168.2.2
    [SwitchA-rip-1] undo validate-source-address
    [SwitchA-rip-1] import-route static
    [SwitchA-rip-1] quit
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] rip bfd enable
    [SwitchA-Vlan-interface100] quit
    [SwitchA-rip-2] undo summary
    [SwitchA-rip-2] network 192.168.3.0
    [SwitchA-rip-2] quit

    # Configurar o switch C.

    <SwitchC> system-view
    [SwitchC] rip 1
    [SwitchC-rip-1] version 2
    [SwitchC-rip-1] undo summary
    [SwitchC-rip-1] network 192.168.2.0
    [SwitchC-rip-1] network 192.168.4.0
    [SwitchC-rip-1] network 100.1.1.0
    [SwitchC-rip-1] peer 192.168.1.1
    [SwitchC-rip-1] undo validate-source-address
    [SwitchC-rip-1] import-route static
    [SwitchC-rip-1] quit
    [SwitchC] interface vlan-interface 200
    [SwitchC-Vlan-interface200] rip bfd enable
    [SwitchC-Vlan-interface200] quit

    # Configurar o switch D.

    <SwitchD> system-view
    [SwitchD] rip 1
    [SwitchD-rip-1] version 2
    [SwitchD-rip-1] undo summary
    [SwitchD-rip-1] network 192.168.3.0
    [SwitchD-rip-1] network 192.168.4.0
    
    • Configure os parâmetros do BFD:

    # Configurar o Switch A.

    [SwitchA] bfd session init-mode active
    [SwitchA] interface vlan-interface 100
    [SwitchA-Vlan-interface100] bfd min-transmit-interval 500
    [SwitchA-Vlan-interface100] bfd min-receive-interval 500
    [SwitchA-Vlan-interface100] bfd detect-multiplier 7
    [SwitchA-Vlan-interface100] quit

    # Configurar o switch C.

    [SwitchC] bfd session init-mode active
    [SwitchC] interface vlan-interface 200
    [SwitchC-Vlan-interface200] bfd min-transmit-interval 500
    [SwitchC-Vlan-interface200] bfd min-receive-interval 500
    [SwitchC-Vlan-interface200] bfd detect-multiplier 7
    [SwitchC-Vlan-interface200] quit
    
    • Configurar rotas estáticas:

    # Configure uma rota estática para o Switch C no Switch A.

    [SwitchA] ip route-static 192.168.2.0 24 vlan-interface 100 192.168.1.2
    [SwitchA] quit
    

    # Configure uma rota estática para o Switch A no Switch C.

    [SwitchC] ip route-static 192.168.1.0 24 vlan-interface 200 192.168.2.1
    

    Verificação da configuração

    # Exibir as informações da sessão BFD no Switch A.

    <SwitchA> display bfd session
    Total Session Num: 1 Up Session Num: 1 Init Mode: Active
    IPv4 session working under Ctrl mode:
    LD/RD SourceAddr DestAddr State Holdtime Interface
    513/513 192.168.1.1 192.168.2.2 Up 1700ms vlan100
    

    # Exibir rotas RIP destinadas a 100.1.1.0/24 no Switch A.

     display ip routing-table 100.1.1.0 24
    Summary count : 1
    Destination/Mask Proto Pre Cost NextHop Interface
    100.1.1.0/24 RIP 100 1 192.168.2.2 vlan-interface 100
    

    A saída mostra que o Switch A se comunica com o Switch C por meio da interface de VLAN 100. Em seguida, o link na interface VLAN 100 falha.

    # Exibir rotas RIP destinadas a 100.1.1.0/24 no Switch A.

    <SwitchA> display ip routing-table 100.1.1.0 24
    Summary count : 1
    Destination/Mask Proto Pre Cost NextHop Interface
    100.1.1.0/24 RIP 100 2 192.168.3.2 vlan-interface 300
    

    A saída mostra que o Switch A se comunica com o Switch C por meio da interface VLAN 300.

    Exemplo: Configuração de RIP FRR

    Configuração de rede

    Conforme mostrado na Figura 11, o Switch A, o Switch B e o Switch C executam o RIPv2. Configure o RIP FRR para que quando o Link A se tornar unidirecional, os serviços possam ser alternados para o Link B imediatamente.

    Figura 11 Diagrama de rede

    Tabela 2 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IP
    Chave A Interface VLAN 100 12.12.12.1/24
    Chave A Interface VLAN 200 13.13.13.1/24
    Chave A Loopback 0 1.1.1.1/32
    Chave B Interface VLAN 101 24.24.24.4/24
    Chave B Interface VLAN 200 13.13.13.2/24
    Chave B Loopback 0 4.4.4.4/32
    Chave C Interface VLAN 100 12.12.12.2/24
    Chave C Interface VLAN 101 24.24.24.2/24

    Procedimento

    • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o RIPv2 nos switches para garantir que o Switch A, o Switch B e o Switch C possam se comunicar entre si na Camada 3. (Detalhes não mostrados).
    • Configurar o RIP FRR: # Configurar o Switch A.
    <SwitchA> system-view
    [SwitchA] ip prefix-list abc index 10 permit 4.4.4.4 32
    [SwitchA] route-policy frr permit node 10
    [SwitchA-route-policy-frr-10] if-match ip address prefix-list abc
    [SwitchA-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
    100 backup-nexthop 12.12.12.2
    [SwitchA-route-policy-frr-10] quit
    [SwitchA] rip 1
    [SwitchA-rip-1] fast-reroute route-policy frr
    [SwitchA-rip-1] quit
    

    # Configure o Switch B.

    <SwitchB> system-view
    [SwitchB] ip prefix-list abc index 10 permit 1.1.1.1 32
    [SwitchB] route-policy frr permit node 10
    [SwitchB-route-policy-frr-10] if-match ip address prefix-list abc
    [SwitchB-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
    101 backup-nexthop 24.24.24.2
    [SwitchB-route-policy-frr-10] quit
    [SwitchB] rip 1
    [SwitchB-rip-1] fast-reroute route-policy frr
    [SwitchB-rip-1] quit
    

    Verificação da configuração

    # Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.

    [SwitchA] display ip routing-table 4.4.4.4 verbose
    Summary Count : 1
    Destination: 4.4.4.4/32
    Protocol: RIP
    Process ID: 1
    41
    SubProtID: 0x1 Age: 04h20m37s
    Cost: 1 Preference: 100
    IpPre: N/A QosLocalID: N/A
    Tag: 0 State: Active Adv
    OrigTblID: 0x0 OrigVrf: default-vrf
    TableID: 0x2 OrigAs: 0
    NibID: 0x26000002 LastAs: 0
    AttrID: 0xffffffff Neighbor: 13.13.13.2
    Flags: 0x1008c OrigNextHop: 13.13.13.2
    Label: NULL RealNextHop: 13.13.13.2
    BkLabel: NULL BkNextHop: 12.12.12.2
    Tunnel ID: Invalid Interface: Vlan-interface200
    BkTunnel ID: Invalid BkInterface: Vlan-interface100
    FtnIndex: 0x0 TrafficIndex: N/A
    Connector: N/A PathID: 0x0
    

    # Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.

    [SwitchB] display ip routing-table 1.1.1.1 verbose
    Summary Count : 1
    Destination: 1.1.1.1/32
    Protocol: RIP
    Process ID: 1
    SubProtID: 0x1 Age: 04h20m37s
    Cost: 1 Preference: 100
    IpPre: N/A QosLocalID: N/A
    Tag: 0 State: Active Adv
    OrigTblID: 0x0 OrigVrf: default-vrf
    TableID: 0x2 OrigAs: 0
    NibID: 0x26000002 LastAs: 0
    AttrID: 0xffffffff Neighbor: 13.13.13.1
    Flags: 0x1008c OrigNextHop: 13.13.13.1
    Label: NULL RealNextHop: 13.13.13.1
    BkLabel: NULL BkNextHop: 24.24.24.2
    Tunnel ID: Invalid Interface: Vlan-interface200
    BkTunnel ID: Invalid BkInterface: Vlan-interface101
    FtnIndex: 0x0 TrafficIndex: N/A
    Connector: N/A PathID: 0x0
    

    Configuração do OSPF

    Sobre o OSPF

    O Open Shortest Path First (OSPF) é um IGP de estado de link desenvolvido pelo grupo de trabalho OSPF do IETF. O OSPF versão 2 é usado para IPv4. Neste capítulo, OSPF se refere a OSPFv2.

    Aplicavel somente a Serie S3300G

    Recursos do OSPF

    O OSPF tem os seguintes recursos:

    ∙ Amplo escopo - suporta vários tamanhos de rede e várias centenas de roteadores em um domínio de roteamento OSPF.

    ∙ Convergência rápida: anuncia atualizações de roteamento instantaneamente após alterações na topologia da rede.

    ∙ Loop free - calcula rotas com o algoritmo SPF para evitar loops de roteamento.

    ∙ Partição de rede baseada em área - divide um AS em várias áreas para facilitar o gerenciamento. Esse recurso reduz o tamanho do LSDB nos roteadores para economizar memória e recursos de CPU e reduz as atualizações de rota transmitidas entre as áreas para economizar largura de banda.

    ∙ Hierarquia de roteamento - Suporta uma hierarquia de roteamento de 4 níveis que prioriza as rotas em rotas intra-área, inter-área, externas Tipo 1 e externas Tipo 2.

    ∙ Autenticação - Oferece suporte à autenticação de pacotes baseada em área e interface para garantir a troca segura de pacotes.

    ∙ Suporte para multicasting - pacotes de protocolo multicast em alguns tipos de links para evitar o impacto em outros dispositivos.

    Pacotes OSPF

    As mensagens OSPF são transportadas diretamente pelo IP. O número do protocolo é 89. O OSPF usa os seguintes tipos de pacotes:

    ∙ Hello-Enviado periodicamente para localizar e manter vizinhos, contendo valores de timer, informações

    sobre o DR, o BDR e os vizinhos conhecidos.

    ∙ Descrição do banco de dados (DD) - Descreve o resumo de cada LSA no LSDB, trocado entre dois roteadores para sincronização de dados.

    ∙ Solicitação de estado de link (LSR) - Solicita LSAs necessários de um vizinho. Depois de trocar os pacotes DD, os dois roteadores sabem quais LSAs do vizinho estão faltando em seus LSDBs. Em seguida, eles trocam pacotes LSR solicitando os LSAs ausentes. Os pacotes LSR contêm o resumo dos LSAs ausentes.

    ∙ Atualização do estado do link (LSU): transmite os LSAs solicitados para o vizinho.

    ∙ Confirmação de estado do link (LSAck) - Confirma pacotes LSU recebidos. Ele contém os cabeçalhos dos LSAs recebidos (um pacote LSAck pode confirmar vários LSAs).

    Tipos de LSA

    O OSPF anuncia informações de roteamento em anúncios de estado de link (LSAs). Os seguintes LSAs são comumente usados:

    ∙ LSA de roteador - LSA do tipo 1, originado por todos os roteadores e inundado somente em uma única área. Esse LSA descreve os estados coletados das interfaces do roteador em uma área.

    ∙ LSA de rede - LSA do tipo 2, originado para redes de broadcast e NBMA pelo roteador designado e inundado somente em uma única área. Esse LSA contém a lista de roteadores conectados à rede.

    ∙ Network Summary LSA (LSA de resumo de rede) - LSA do tipo 3, originado pelos ABRs (Area Border Routers, roteadores de borda de área) e inundado em toda a área associada ao LSA. Cada summary-LSA descreve uma rota para um destino fora da área, mas ainda dentro do AS (uma rota interárea).

    ∙ ASBR Summary LSA (LSA de resumo ASBR) - LSA do tipo 4, originado por ABRs e inundado em toda a área associada ao LSA. Os LSAs de resumo do tipo 4 descrevem rotas para o ASBR (Autonomous System Boundary Router, roteador de limite de sistema autônomo).

    ∙ AS External LSA - LSA do tipo 5, originado por ASBRs e inundado em todo o AS (exceto áreas stub e NSSA). Cada AS-external-LSA descreve uma rota para outro AS.

    ∙ NSSA LSA - LSA do tipo 7, conforme definido na RFC 1587, originado por ASBRs em NSSAs e inundado em uma única NSSA. Os LSAs da NSSA descrevem rotas para outros ASs.

    ∙ LSA-LSA opaco para extensões OSPF. Seu formato consiste em um cabeçalho LSA padrão e informações específicas do aplicativo. O LSA opaco inclui o Tipo 9, o Tipo 10 e o Tipo 11. O LSA opaco do Tipo 9 é inundado na sub-rede local. O Grace LSA, usado pelo graceful restart, é o LSA Tipo 9. O Tipo 10 é transmitido para a área local. O Tipo 11 é transmitido para todo o AS.

    Áreas OSPF

    Partição de rede OSPF baseada em área

    Em grandes domínios de roteamento OSPF, os cálculos de rota SPF consomem muitos recursos de armazenamento e CPU, e os enormes pacotes OSPF gerados para sincronização de rotas ocupam uma largura de banda excessiva.

    Para resolver esses problemas, o OSPF divide um AS em várias áreas. Cada área é identificada por um ID de área. Os limites entre as áreas são roteadores e não links. Um segmento de rede (ou um link) só pode residir em uma área, conforme mostrado na Figura 1.

    Você pode configurar a compactação de rotas nos ABRs para reduzir o número de LSAs anunciados para outras áreas e minimizar o efeito das alterações na topologia.

    Figura 1 Partição de rede OSPF baseada em área

    Área de backbone

    Cada AS tem uma área de backbone que distribui informações de roteamento entre áreas não-backbone. As informações de roteamento entre áreas não-backbone devem ser encaminhadas pela área de backbone. O OSPF tem os seguintes requisitos:

     Todas as áreas não-backbone devem manter a conectividade com a área de backbone.

     A área de backbone deve manter a conectividade dentro de si mesma.

    Na prática, esses requisitos podem não ser atendidos devido à falta de links físicos. Os links virtuais do OSPF podem resolver esse problema.

    Links virtuais

    Um link virtual é estabelecido entre dois ABRs por meio de uma área não-backbone. Ele deve ser configurado em ambos os ABRs para ter efeito. A área não-backbone é chamada de área de trânsito.

    Conforme mostrado na Figura 2, a Área 2 não tem um link físico direto para a Área 0 do backbone. Você pode configurar um link virtual entre os dois ABRs para conectar a Área 2 à área de backbone.

    Figura 2 Aplicativo de link virtual 1

    Os links virtuais também podem ser usados como links redundantes. Se uma falha no link físico interromper a conectividade interna da área de backbone, você poderá configurar um link virtual para substituir o link físico com falha, conforme mostrado na Figura 3.

    Figura 3 Aplicativo de link virtual 2

    O link virtual entre os dois ABRs funciona como uma conexão ponto a ponto. Você pode configurar os parâmetros da interface, como o intervalo de espera, no link virtual, da mesma forma que são configurados em uma interface física.

    Os dois ABRs no link virtual enviam pacotes OSPF unicast um para o outro, e os roteadores OSPF intermediários transmitem esses pacotes OSPF como pacotes IP normais.

    Área de stub e área totalmente stub

    Uma área de stub não distribui LSAs do Tipo 5 para reduzir o tamanho da tabela de roteamento e os LSAs anunciados dentro da área. O ABR da área de stub anuncia uma rota padrão em um LSA Tipo 3 para que os roteadores da área possam acessar redes externas por meio da rota padrão.

    Para reduzir ainda mais o tamanho da tabela de roteamento e os LSAs anunciados, você pode configurar a área de stub como uma área totalmente stub. O ABR de uma área de stub total não anuncia rotas interáreas ou LSAs externas.

    rotas. Ele anuncia uma rota padrão em um LSA Tipo 3 para que os roteadores da área possam acessar redes externas por meio da rota padrão.

    Área NSSA e área totalmente NSSA

    Uma área NSSA não importa LSAs externos de AS (LSAs Tipo 5), mas pode importar LSAs Tipo 7 gerados pelo NSSA ASBR. O NSSA ABR converte LSAs do Tipo 7 em LSAs do Tipo 5 e anuncia os LSAs do Tipo 5 para outras áreas.

    Conforme mostrado na Figura 4, o AS OSPF contém a Área 1, a Área 2 e a Área 0. Os outros dois ASs executam RIP. A Área 1 é uma área NSSA em que o ASBR redistribui rotas RIP em LSAs do tipo 7 para a Área 1. Ao receber os LSAs do tipo 7, o ABR NSSA os converte em LSAs do tipo 5 e anuncia os LSAs do tipo 5 para a Área 0.

    O ASBR da Área 2 redistribui rotas RIP em LSAs do Tipo 5 para o domínio de roteamento OSPF. No entanto, a Área 1 não recebe LSAs do Tipo 5 porque é uma área NSSA.

    Figura 4 Área da NSSA

    Tipos de roteadores

    Conforme mostrado na Figura 5, os roteadores OSPF são classificados em diferentes tipos, incluindo roteadores internos, ABRs, roteadores de backbone e ASBRs.

    Figura 5 Tipos de roteadores OSPF

    Roteador interno

    Todas as interfaces em um roteador interno pertencem a uma área OSPF.

    ABR

    Um ABR pertence a mais de duas áreas, uma das quais deve ser a área de backbone. O ABR conecta a área de backbone a uma área que não é de backbone. Um ABR e a área de backbone podem ser conectados por meio de um link físico ou lógico.

    Roteador de backbone

    Pelo menos uma interface de um roteador de backbone deve residir na área de backbone. Todos os ABRs e roteadores internos na Área 0 são roteadores de backbone.

    ASBR

    Um ASBR troca informações de roteamento com outro AS. Um ASBR pode não residir na borda do AS. Ele pode ser um roteador interno ou um ABR.

    Tipos de rota

    O OSPF prioriza as rotas nos seguintes níveis de rota:

    ∙ Rota dentro da área.

    ∙ Rota entre áreas.

    ∙ Rota externa tipo 1.

    ∙ Rota externa tipo 2.

    As rotas intra-área e inter-área descrevem a topologia de rede do AS. As rotas externas descrevem as rotas para ASs externos.

    Uma rota externa Tipo 1 tem alta credibilidade. O custo de uma rota externa Tipo 1 = o custo do roteador até o ASBR correspondente + o custo do ASBR até o destino da rota externa.

    Uma rota externa do Tipo 2 tem baixa credibilidade. O OSPF considera que o custo do ASBR até o destino de uma rota externa Tipo 2 é muito maior do que o custo do ASBR até um roteador interno do OSPF. O custo de uma rota externa Tipo 2 = o custo do ASBR até o destino da rota externa Tipo 2. Se duas rotas do Tipo 2 para o mesmo destino tiverem o mesmo custo, o OSPF levará em consideração o custo do roteador até o ASBR para determinar a melhor rota.

    ID do roteador

    Um ID de roteador identifica de forma exclusiva um roteador em um AS. Para que um roteador execute o OSPF, ele deve ter uma ID de roteador. Você pode especificar manualmente uma ID de roteador ou usar a ID de roteador global para um processo OSPF.

    Configuração manual

    Ao criar um processo OSPF, você pode especificar manualmente um ID de roteador. Para garantir que a ID do roteador seja exclusiva no AS, você pode especificar o endereço IP de uma interface no roteador como a ID do roteador.

    Usando a ID do roteador global

    Se você não especificar uma ID de roteador ao criar um processo OSPF, será usada a ID de roteador global. Como prática recomendada, especifique manualmente uma ID de roteador ou habilite o processo OSPF para obter automaticamente uma ID de roteador ao criar o processo OSPF.

    Cálculo da rota

    O OSPF calcula as rotas em uma área da seguinte forma:

    ∙ Cada roteador gera LSAs com base na topologia da rede ao seu redor e os envia a outros roteadores em pacotes de atualização.

     Cada roteador OSPF coleta LSAs de outros roteadores para compor um LSDB. Um LSA descreve a topologia de rede em torno de um roteador, e o LSDB descreve toda a topologia de rede da área.

    ∙ Cada roteador transforma o LSDB em um gráfico direcionado ponderado que mostra a topologia da área. Todos os roteadores da área têm o mesmo gráfico.

    ∙ Cada roteador usa o algoritmo SPF para calcular uma árvore de caminho mais curto que mostra as rotas para os nós da área. O próprio roteador é a raiz da árvore.

    Tipos de rede OSPF

    O OSPF classifica as redes nos seguintes tipos, dependendo dos diferentes protocolos da camada de link:

    ∙ Broadcast - Se o protocolo da camada de link for Ethernet ou FDDI, o OSPF considerará o tipo de rede como broadcast por padrão. Em uma rede de broadcast, os pacotes hello, LSU e LSAck são multicast para

    224.0.0.5, que identifica todos os roteadores OSPF, ou para 224.0.0.6, que identifica o DR e o BDR. Os pacotes DD e os pacotes LSR são unicast.

    • NBMA - Se o protocolo da camada de link for Frame Relay, ATM ou X.25, o OSPF considerará o tipo de rede como NBMA por padrão. Os pacotes OSPF são unicast em uma rede NBMA.
    • P2MP - Nenhum link é do tipo P2MP por padrão. O P2MP deve ser uma conversão de outros tipos de rede, como NBMA. Em uma rede P2MP, os pacotes OSPF são multicast para 224.0.0.5.
    • P2P - Se o protocolo da camada de link for PPP ou HDLC, o OSPF considerará o tipo de rede como P2P. Em uma rede P2P, os pacotes OSPF são multicast para 224.0.0.5.

    Veja a seguir as diferenças entre as redes NBMA e P2MP:

    • As redes NBMA são totalmente mescladas. Não é necessário que as redes P2MP tenham malha completa.
    • As redes NBMA exigem a eleição de DR e BDR. As redes P2MP não têm DR ou BDR.
    • Em uma rede NBMA, os pacotes OSPF são unicast e os vizinhos são configurados manualmente. Em uma rede P2MP, os pacotes OSPF são multicast por padrão, e você pode configurar o OSPF para pacotes de protocolo unicast.

    DR e BDR

    Mecanismo DR e BDR

    Em uma rede broadcast ou NBMA, dois roteadores quaisquer devem estabelecer uma adjacência para trocar informações de roteamento entre si. Se houver n roteadores na rede, serão estabelecidas n(n-1)/2 adjacências. Qualquer alteração na topologia da rede resulta em um aumento no tráfego para sincronização de rotas, o que consome uma grande quantidade de recursos do sistema e de largura de banda.

    O uso dos mecanismos DR e BDR pode resolver esse problema.

    • DR - Eleito para anunciar informações de roteamento entre outros roteadores. Se o DR falhar, os roteadores da rede deverão eleger outro DR e sincronizar as informações com o novo DR. O uso desse mecanismo sem o BDR consome muito tempo e está sujeito a erros de cálculo de rota.
    • BDR-Eleito junto com o DR para estabelecer adjacências com todos os outros roteadores. Se o DR falhar, o BDR se tornará imediatamente o novo DR, e os outros roteadores elegerão um novo BDR.

    Os roteadores que não sejam o DR e o BDR são chamados de DR Others. Eles não estabelecem adjacências entre si, portanto, o número de adjacências é reduzido.

    A função de um roteador é específica da sub-rede (ou interface). Ele pode ser um DR em uma interface e um BDR ou DR Outro em outra interface.

    Conforme mostrado na Figura 6, as linhas sólidas são links físicos Ethernet e as linhas tracejadas representam as adjacências OSPF. Com o DR e o BDR, apenas sete adjacências são estabelecidas.

    Figura 6 DR e BDR em uma rede

    OBSERVAÇÃO:

    No OSPF, vizinho e adjacência são conceitos diferentes. Após a inicialização, o OSPF envia um pacote hello em cada interface OSPF. Um roteador receptor verifica os parâmetros no pacote. Se os parâmetros corresponderem aos seus, o roteador receptor considera o roteador remetente um vizinho OSPF. Dois vizinhos OSPF estabelecem uma relação de adjacência depois de sincronizarem seus LSDBs por meio da troca de pacotes DD e LSAs.

    Eleição de DR e BDR

    A eleição de DR é realizada em redes broadcast ou NBMA, mas não em redes P2P e P2MP.

    Os roteadores em uma rede de broadcast ou NBMA elegem o DR e o BDR por prioridade e ID do roteador. Os roteadores com um valor de prioridade de roteador maior que 0 são candidatos à eleição de DR e BDR.

    Os votos da eleição são pacotes hello. Cada roteador envia o DR eleito por ele mesmo em um pacote hello para todos os outros roteadores. Se dois roteadores na rede se declararem como DR, o roteador com a prioridade mais alta vence. Se as prioridades do roteador forem as mesmas, o roteador com o ID de roteador mais alto vence.

    Se um roteador com prioridade mais alta se tornar ativo após a eleição do DR e do BDR, ele não poderá substituir o DR ou o BDR até que uma nova eleição seja realizada. Portanto, o DR de uma rede pode não ser o roteador com a prioridade mais alta, e o BDR pode não ser o roteador com a segunda prioridade mais alta.

    Protocolos e padrões

    • RFC 1245, análise do protocolo OSPF
    • RFC 1246, Experiência com o protocolo OSPF
    • RFC 1370, Declaração de aplicabilidade para OSPF
    • RFC 1765, Estouro de banco de dados OSPF
    • RFC 1793, Extensão do OSPF para suportar circuitos de demanda
    • RFC 2154, OSPF com assinaturas digitais
    • RFC 2328, OSPF Versão 2
    • RFC 3101, opção NSSA (Not-So-Stubby Area) do OSPF
    • RFC 3166, solicitação para mover a RFC 1403 para o status histórico
    • RFC 3509, Implementações alternativas de roteadores de borda de área OSPF
    • RFC 4167, Relatório de implementação de reinício gracioso do OSPF
    • RFC 4750, Base de informações de gerenciamento do OSPF versão 2
    • RFC 4811, Ressincronização LSDB fora de banda do OSPF
    • RFC 4812, Sinalização de reinício do OSPF
    • RFC 5088, Extensões do protocolo OSPF para descoberta de elementos de computação de caminho (PCE)
    • RFC 5250, A opção OSPF Opaque LSA
    • RFC 5613, Sinalização de Link-Local OSPF
    • RFC 5642, Mecanismo de troca dinâmica de nomes de host para OSPF
    • RFC 5709, Autenticação criptográfica HMAC-SHA do OSPFv2
    • RFC 5786, Anunciando os endereços locais de um roteador nas extensões de engenharia de tráfego (TE) do OSPF
    • RFC 6571, Aplicabilidade do LFA (Loop-Free Alternate) em redes de provedores de serviços (SP)
    • RFC 6860, Ocultando redes somente de trânsito no OSPF
    • RFC 6987, anúncio de roteador de stub do OSPF

    Visão geral das tarefas do OSPF

    Para configurar o OSPF, execute as seguintes tarefas:

    • Configuração das funções básicas do OSPF
      • Ativação de um processo OSPF
      • Criação de uma área OSPF
      • Ativação do OSPF
      • (Opcional.) Configuração das áreas stub e NSSA do OSPF
      • Configuração de uma área de stub
      • Configuração de uma área NSSA
      • Configuração de um link virtual
      • (Opcional.) Configuração dos tipos de rede OSPF
      • Configuração do tipo de rede de broadcast para uma interface
      • Configuração do tipo de rede NBMA para uma interface
      • Configuração do tipo de rede P2MP para uma interface
      • Configuração do tipo de rede P2P para uma interface
      • (Opcional.) Configuração do controle de rota OSPF
      • Configuração da compactação de rotas entre áreas do OSPF
      • Configuração da compactação de rotas redistribuídas
      • Configuração da filtragem de rotas OSPF recebidas
      • Configuração da filtragem de LSA tipo 3
    • Definição de um custo OSPF para uma interface
    • Configuração da preferência OSPF
    • Configuração de rotas de descarte para redes de resumo
    • Redistribuição de rotas de outro protocolo de roteamento
    • Redistribuição de uma rota padrão
    • Anunciar uma rota de host
    • (Opcional.) Configuração dos temporizadores OSPF
    • Configuração de temporizadores de pacotes OSPF
    • Configuração do atraso de transmissão de LSA
    • Definição do intervalo de cálculo do SPF
    • Configuração do intervalo mínimo de chegada de LSA
    • Configuração do intervalo de geração de LSA
    • Configuração do intervalo de estouro de saída do OSPF
    • (Opcional.) Configuração dos parâmetros de pacotes OSPF
    • Desativar o recebimento e o envio de pacotes OSPF pelas interfaces
    • Adição do MTU da interface aos pacotes DD
    • Configuração do valor DSCP para pacotes OSPF de saída
    • Configuração do comprimento máximo dos pacotes OSPF que podem ser enviados por uma interface
    • Configuração da taxa de transmissão da LSU
    • (Opcional.) Controle da geração, do anúncio e da recepção de LSA
    • Configuração do número máximo de LSAs externos no LSDB
    • Filtragem de LSAs de saída em uma interface
    • Filtragem de LSAs para o vizinho especificado
    • (Opcional.) Aceleração da velocidade de convergência do OSPF
    • Ativação do OSPF ISPF
    • Configuração da supressão de prefixo
    • Configuração da priorização de prefixos
    • Configuração do OSPF PIC
    • (Opcional.) Configuração de recursos avançados do OSPF
    • Configuração de roteadores stub
    • Compatibilidade com a RFC 1583
    • (Opcional.) Aumentar a disponibilidade do OSPF
    • Configuração do OSPF GR
    • Configuração do NSR do OSPF
    • Configuração de BFD para OSPF
    • Configuração de OSPF FRR
    • (Opcional.) Configuração dos recursos de segurança do OSPF
    • Configuração da autenticação OSPF
    • Configuração do GTSM para OSPF
    • (Opcional.) Configuração do registro OSPF e das notificações SNMP
    • Registro de alterações no estado do vizinho
    • Configuração do recurso de registro do OSPF
    • Configuração do gerenciamento de rede OSPF
    • Configuração do número máximo de entradas de solução de problemas de relacionamento com vizinhos OSPF

    Configuração das funções básicas do OSPF

    Ativação de um processo OSPF

    • Entre na visualização do sistema.
    system-view
    • (Opcional.) Configure uma ID de roteador global.
    router id router-id

    Por padrão, nenhuma ID de roteador global é configurada.

    Se nenhuma ID de roteador global estiver configurada, o endereço IP mais alto da interface de loopback, se houver, será usado como ID de roteador. Se nenhum endereço IP de interface de loopback estiver disponível, o endereço IP mais alto da interface física será usado, independentemente do status da interface (ativo ou inativo).

    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *

    Por padrão, o OSPF está desativado.

    • (Opcional.) Configure uma descrição para o processo OSPF.
    description text

    Por padrão, nenhuma descrição é configurada para o processo OSPF.

    Como prática recomendada, configure uma descrição para cada processo OSPF.

    Criação de uma área OSPF

    • Entre na visualização do sistema.
    system-view
    • (Opcional.) Configure uma ID de roteador global.
    router id router-id

    Por padrão, nenhum ID de roteador global é configurado.

    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *

    Por padrão, o OSPF está desativado.

    • (Opcional.) Configure uma descrição para o processo OSPF.
    description text

    Por padrão, nenhuma descrição é configurada para o processo OSPF.

    Como prática recomendada, configure uma descrição para cada processo OSPF.

    • Crie uma área OSPF e entre na visualização de área OSPF.
    area area-id
    • (Opcional.) Configure uma descrição para a área.
    description text

    Por padrão, nenhuma descrição é configurada para a área.

    Como prática recomendada, configure uma descrição para cada área OSPF.

    • (Opcional.) Excluir interfaces na área OSPF da topologia de base:
    capability default-exclusion

    Por padrão, as interfaces em uma área OSPF pertencem à topologia de base.

    Para estabelecer corretamente a relação de vizinhança, execute essa tarefa tanto no dispositivo local quanto no dispositivo vizinho.

    Ativação do OSPF

    Sobre vários processos e VPNs

    Para ativar o OSPF em um roteador, é necessário executar as seguintes tarefas:

    • Crie um processo OSPF.
    • Crie uma área OSPF para o processo.
    • Especifique uma rede na área.

    A interface conectada à rede executará o processo OSPF na área. O OSPF anuncia rotas diretas da interface.

    O OSPF é compatível com vários processos. Para executar vários processos OSPF, você deve especificar um ID para cada processo. As IDs de processo entram em vigor localmente e não influenciam a troca de pacotes entre os roteadores . Dois roteadores com IDs de processo diferentes podem trocar pacotes.

    Restrições e diretrizes para ativar o OSPF

    Ao configurar o OSPF em uma interface, siga estas restrições e diretrizes:

    • Você pode ativar o OSPF na rede em que a interface reside ou ativar diretamente o OSPF nessa interface. Se você configurar ambos, o último terá precedência.
    • Se o processo e a área OSPF especificados não existirem, a operação criará um processo e uma área OSPF para a interface. A desativação de um processo OSPF em uma interface não exclui o processo OSPF ou a área.

    Ativação do OSPF em uma rede

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área OSPF.
    area area-id
    • Especifique uma rede para permitir que a interface anexada à rede execute o processo OSPF na área.
    network ip-address wildcard-mask

    Por padrão, nenhuma rede é especificada para ativar o OSPF na interface anexada à rede. Uma rede pode ser adicionada a apenas uma área.

    Ativação do OSPF em uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilite um processo OSPF na interface.
    ospf process-id area area-id [ exclude-subip ]

    Por padrão, o OSPF está desativado em uma interface.

    Configuração das áreas stub e NSSA do OSPF

    Sobre a configuração da área de stub e NSSA do OSPF

    Esta tarefa permite que você configure uma área OSPF como área stub ou área NSSA. Também permite que você crie um link virtual se não for possível obter conectividade entre uma área não-backbone e uma área backbone ou na área backbone.

    Configuração de uma área de stub

    Sobre a configuração da área de stub

    É possível configurar uma área não-backbone em uma borda de AS como uma área stub. Para isso, execute o comando stub em todos os roteadores anexados à área. O tamanho da tabela de roteamento é reduzido porque os LSAs do tipo 5 não serão inundados dentro da área stub. O ABR gera uma rota padrão para a área de stub, de modo que todos os pacotes destinados a fora do AS são enviados por meio da rota padrão.

    Para reduzir ainda mais o tamanho da tabela de roteamento e as informações de roteamento trocadas na área de stub, configure uma área totalmente stub usando o comando stub no-summary no ABR. As rotas externas AS e as rotas interáreas não serão distribuídas para a área. Todos os pacotes destinados a fora do AS ou da área serão enviados ao ABR para encaminhamento.

    Uma área stub ou totalmente stub não pode ter um ASBR porque as rotas externas não podem ser distribuídas para a área.

    Restrições e diretrizes

    Não configure a área de backbone como uma área de stub ou totalmente stub.

    Para configurar uma área como uma área de stub, execute o comando stub em todos os roteadores anexados à área.

    Para configurar uma área como uma área totalmente stub, execute o comando stub em todos os roteadores anexados à área e execute o comando stub no-summary no ABR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entrar na visualização de área.
    area area-id
    • Configure a área como uma área de stub.
    stub [ default-route-advertise-always | no-summary ] *

    Por padrão, nenhuma área de stub está configurada.

    • (Opcional.) Defina um custo para a rota padrão anunciada para a área de stub.
    default cost cost-value

    Por padrão, o custo da rota padrão anunciada para a área de stub é 1.

    Esse comando só tem efeito no ABR de uma área stub ou de uma área totalmente stub.

    Configuração de uma área NSSA

    Sobre a configuração da área NSSA

    Uma área de stub não pode importar rotas externas, mas uma área NSSA pode importar rotas externas para o domínio de roteamento OSPF e, ao mesmo tempo, manter outras características da área de stub.

    Para configurar uma área como uma área totalmente NSSA, use o comando nssa no-summary. O ABR da área não anuncia rotas entre áreas para a área.

    Restrições e diretrizes

    Não configure a área de backbone como uma área NSSA ou totalmente NSSA.

    Para configurar uma área NSSA, configure o comando nssa em todos os roteadores anexados à área.

    Para configurar uma área totalmente NSSA, configure o comando nssa em todos os roteadores anexados à área e configure o comando nssa no-summary no ABR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entrar na visualização de área.
    area area-id
    • Configure a área como uma área NSSA.
    nssa [ default-route-advertise [ cost cost-value | nssa-only |
          route-policy route-policy-name | type type ] * | no-import-route |
          no-summary | suppress-fa | [ [ [ translate-always ]
          [ translate-ignore-checking-backbone ] ] | translate-never ] |
          translator-stability-interval value ] *

    Por padrão, nenhuma área é configurada como uma área NSSA.

    • (Opcional.) Defina um custo para a rota padrão anunciada para a área NSSA.
    default cost cost-value

    Por padrão, o custo da rota padrão anunciada para a área NSSA é 1.

    Esse comando só tem efeito no ABR/ASBR em uma área NSSA ou em uma área totalmente NSSA.

    Configuração de um link virtual

    Sobre a configuração do link virtual

    Você pode configurar um link virtual para manter a conectividade entre uma área não-backbone e o backbone, ou no próprio backbone.

    Restrições e diretrizes

    Um link virtual não pode atravessar uma área stub, uma área totalmente stub, uma área NSSA ou uma área totalmente NSSA.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área OSPF.
    area area-id
    • Configurar um link virtual.
    vlink-peer router-id [ dead seconds | hello seconds | { { hmac-md5 | md5 }
          key-id { cipher | plain } string | simple { cipher | plain } string } |
          retransmit seconds | trans-delay seconds ] *

    Configure esse comando em ambas as extremidades de um link virtual. Os intervalos hello e dead devem ser idênticos em ambas as extremidades do link virtual.

    Configuração dos tipos de rede OSPF

    Com base no protocolo da camada de link, o OSPF classifica as redes em diferentes tipos, incluindo broadcast, NBMA, P2MP e P2P.

    Restrições e diretrizes para a configuração de tipos de rede OSPF

    Se algum roteador em uma rede de broadcast não for compatível com multicasting, altere o tipo de rede para NBMA.

    Se houver apenas dois roteadores executando OSPF em um segmento de rede, você poderá alterar o tipo de rede para P2P para economizar custos.

    Duas interfaces de transmissão, NBMA e P2MP podem estabelecer uma relação de vizinhança somente quando estiverem no mesmo segmento de rede.

    Configuração do tipo de rede de broadcast para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o tipo de rede OSPF para a interface como broadcast.
    ospf network-type broadcast

    Por padrão, o tipo de rede de uma interface é broadcast.

    • (Opcional.) Defina uma prioridade de roteador para a interface.
    ospf dr-priority priority

    A prioridade padrão do roteador é 1.

    Configuração do tipo de rede NBMA para uma interface

    Restrições e diretrizes

    Depois de configurar o tipo de rede como NBMA, você deve especificar os vizinhos e suas prioridades de roteador, pois as interfaces NBMA não podem encontrar vizinhos por meio da transmissão de pacotes hello.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o tipo de rede OSPF para a interface como NBMA.
    ospf network-type nbma

    Por padrão, o tipo de rede de uma interface é broadcast.

    • (Opcional.) Defina uma prioridade de roteador para a interface.
    ospf dr-priority priority

    A prioridade padrão do roteador para uma interface é 1.

    A prioridade do roteador configurada com esse comando é para a eleição do DR.

    • Retornar à visualização do sistema.
    quit
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Especifique um vizinho NBMA.
    peer ip-address [ dr-priority priority ]

    Por padrão, nenhum vizinho é especificado.

    A prioridade configurada com esse comando indica se um vizinho tem o direito de eleição ou não. Se você configurar a prioridade do roteador para um vizinho como 0, o roteador local determinará que o vizinho não tem direito de escolha. Ele não enviará pacotes hello para esse vizinho. No entanto, se o roteador local for o DR ou o BDR, ele ainda enviará pacotes hello ao vizinho para estabelecer uma relação de vizinhança.

    Configuração do tipo de rede P2MP para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o tipo de rede OSPF para a interface como P2MP.
    ospf network-type p2mp [ unicast ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    • Retornar à visualização do sistema.
    quit
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Especifique um vizinho P2MP.
    peer ip-address [ cost cost-value ]

    Por padrão, nenhum vizinho é especificado

    Essa etapa é necessária se o tipo de rede da interface for P2MP unicast.

    Configuração do tipo de rede P2P para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o tipo de rede OSPF para a interface como P2P.
    ospf network-type p2p [ peer-address-check ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    Configuração do controle de rotas OSPF

    Esta seção descreve como controlar o anúncio e o recebimento de informações de roteamento do OSPF, bem como a redistribuição de rotas de outros protocolos.

    Configuração da compactação de rotas entre áreas do OSPF

    Sobre a compactação de rotas entre áreas do OSPF

    A sumarização de rotas entre áreas do OSPF reduz as informações de roteamento trocadas entre as áreas e o tamanho das tabelas de roteamento, além de melhorar o desempenho do roteamento.

    A sumarização de rotas interáreas do OSPF permite que um ABR sumarize redes contíguas em uma única rede e anuncie a rede para outras áreas. Por exemplo, três redes internas 19.1.1.0/24, 19.1.2.0/24 e 19.1.3.0/24 estão disponíveis em uma área. Você pode configurar o ABR para resumir as três redes na rede 19.1.0.0/16 e anunciar a rede resumida para outras áreas em um LSA Tipo 3. Essa configuração reduz a escala de LSDBs em roteadores de outras áreas e a influência de alterações na topologia.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área OSPF.
    area area-id
    • Configurar a compactação de rotas ABR.
    abr-summary ip-address { mask-length | mask } [ advertise |
                         not-advertise ] [ cost cost-value ]

    Por padrão, a compactação de rotas não é configurada em um ABR.

    Configuração da compactação de rotas redistribuídas

    Sobre a compactação de rotas redistribuídas

    Execute esta tarefa para permitir que um ASBR sumarize rotas externas dentro do intervalo de endereços especificado em uma única rota. O ASBR anuncia somente LSAs do tipo 5 para reduzir o número de LSAs no LSDB.

    Um ASBR pode resumir rotas nos seguintes LSAs:

    • LSAs do tipo 5.
    • LSAs do tipo 7 em uma área NSSA.

    Restrições e diretrizes

    Se um ASBR (também um ABR) for um tradutor em uma área NSSA, ele resumirá as rotas em LSAs do Tipo 5 traduzidos de LSAs do Tipo 7. Se não for um tradutor, ele não resumirá rotas em LSAs do tipo 5 traduzidos de LSAs do tipo 7.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configurar a sumarização de rotas ASBR.
    asbr-summary ip-address { mask-length | mask } [ cost cost-value |
                         not-advertise | nssa-only | tag tag ] *

    Por padrão, a compactação de rotas não é configurada em um ASBR.

    Configuração da filtragem de rotas OSPF recebidas

    Sobre os métodos de filtragem

    Execute essa tarefa para filtrar rotas calculadas usando LSAs recebidos. Os seguintes métodos de filtragem estão disponíveis:

    • Use uma ACL ou uma lista de prefixos IP para filtrar as informações de roteamento por endereço de destino.
    • Use a opção gateway prefix-list-name para filtrar as informações de roteamento pelo próximo salto.
    • Use uma ACL ou uma lista de prefixos IP para filtrar as informações de roteamento por endereço de destino. Ao mesmo tempo, use a opção gateway prefix-list-name para filtrar as informações de roteamento pelo próximo salto.
    • Use a opção route-policy route-policy-name para filtrar as informações de roteamento.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configure o OSPF para filtrar rotas calculadas usando LSAs recebidos.

    filter-policy { ipv4-acl-number [ gateway prefix-list-name ] | gateway

    prefix-list-name | prefix-list prefix-list-name [ gateway

    prefix-list-name ] | route-policy route-policy-name } import

    Por padrão, o OSPF aceita todas as rotas calculadas usando LSAs recebidos.

    Configuração da filtragem de LSA tipo 3

    Sobre a filtragem de LSA tipo 3

    Execute esta tarefa para filtrar os LSAs do tipo 3 anunciados na área local ou em outras áreas em um ABR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área OSPF.
    area area-id
    • Configurar a filtragem de LSA tipo 3.
    filter-policy { ipv4-acl-number [ gateway prefix-list-name ] | gateway
          prefix-list-name | prefix-list prefix-list-name [ gateway
          prefix-list-name ] | route-policy route-policy-name } import

    Por padrão, o ABR não filtra LSAs do tipo 3.

    Definição de um custo OSPF para uma interface

    Sobre a configuração de um custo OSPF para uma interface

    Defina um custo OSPF para uma interface usando um dos métodos a seguir:

    • Defina o valor do custo na visualização da interface.
    • Defina um valor de referência de largura de banda para a interface. O OSPF calcula o custo com esta fórmula: Custo OSPF da interface = Valor de referência da largura de banda (100 Mbps) / Largura de banda esperada da interface (Mbps). A largura de banda esperada de uma interface é configurada com o comando bandwidth (consulte Referência de comandos de interface).
      • Se o custo calculado for maior que 65535, o valor de 65535 será usado. Se o custo calculado for menor que 1, será usado o valor 1.
      • Se nenhum valor de referência de custo ou largura de banda estiver configurado para uma interface, o OSPF calculará o custo da interface com base na largura de banda da interface e no valor padrão de referência de largura de banda.

    Definição de um custo OSPF para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Definir um custo OSPF para a interface.
    ospf cost cost-value

    Por padrão, o custo do OSPF é calculado de acordo com a largura de banda da interface. Para uma interface de loopback, o custo do OSPF é 0 por padrão.

    Definição de um valor de referência de largura de banda

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina um valor de referência de largura de banda.
    bandwidth-reference value

    A configuração padrão é 100 Mbps.

    Configuração da preferência OSPF

    Sobre a preferência OSPF

    Um roteador pode executar vários protocolos de roteamento, e a cada protocolo é atribuída uma preferência. Se houver várias rotas disponíveis para o mesmo destino, a que tiver a preferência de protocolo mais alta será selecionada como a melhor rota.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina uma preferência para OSPF.
    preference [ ase ] { preference | route-policy route-policy-name } *

    Por padrão, a preferência das rotas internas do OSPF é 10 e a preferência das rotas externas do OSPF é 150.

    Configuração de rotas de descarte para redes de resumo

    Sobre o descarte de rotas para redes de resumo

    Execute esta tarefa em um ABR ou ASBR para especificar se deve gerar rotas de descarte para redes de resumo. Você também pode especificar uma preferência para as rotas de descarte.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configurar rotas de descarte para redes de resumo.
    discard-route { external { preference | suppression } | internal
          { preference | suppression } } *
          

    Por padrão, o ABR ou ASBR gera rotas de descarte para redes de resumo e a preferência padrão de rotas de descarte é 255.

    Redistribuição de rotas de outro protocolo de roteamento

    Sobre a redistribuição de rotas de outro protocolo de roteamento

    Em um roteador que executa o OSPF e outros protocolos de roteamento, é possível configurar o OSPF para redistribuir rotas de outros protocolos. O OSPF anuncia as rotas em LSAs do tipo 5 ou LSAs do tipo 7. Além disso, você pode configurar o OSPF para filtrar as rotas redistribuídas, de modo que o OSPF anuncie somente as rotas permitidas.

    Restrições e diretrizes

    O OSPF redistribui apenas as rotas ativas. Para visualizar as informações de status da rota, use o comando display ip routing-table protocol.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configure o OSPF para redistribuir rotas de outro protocolo de roteamento.
    import-route { direct | static } [ cost cost-value | nssa-only |
          route-policy route-policy-name | tag tag | type type ] *
          import-route { ospf | rip } [ process-id | all-processes ] [ allow-direct
          | cost cost-value | nssa-only | route-policy route-policy-name | tag
          tag | type type ] *
          

    Por padrão, nenhuma redistribuição de rota é configurada.

    • (Opcional.) Configure o OSPF para filtrar rotas redistribuídas.
    filter-policy { ipv4-acl-number | prefix-list prefix-list-name }
          export [ protocol [ process-id ] ]
          

    Por padrão, o OSPF aceita todas as rotas redistribuídas.

    • Configure os parâmetros padrão para rotas redistribuídas (custo, tag e tipo).
    default { cost cost-value | tag tag | type type } *
                         

    Por padrão, o custo é 1, a tag é 1 e o tipo de rota é 2

    Redistribuição de uma rota padrão

    Sobre a redistribuição de rotas padrão

    O comando import-route não pode redistribuir uma rota externa padrão. Execute esta tarefa para redistribuir uma rota padrão.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Redistribuir uma rota padrão.
    default-route-advertise [ [ always | permit-calculate-other ] | cost
          cost-value | route-policy route-policy-name | type type ] *
          

    Por padrão, nenhuma rota padrão é redistribuída.

    • Configure os parâmetros padrão para rotas redistribuídas (custo, tag e tipo).
    default { cost cost-value | tag tag | type type } *
                         

    Por padrão, o custo é 1, a tag é 1 e o tipo de rota é 2

    Anunciar uma rota de host

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entrar na visualização de área.
    area area-id
    • Anunciar uma rota de host.
    host-advertise ip-address cost

    Por padrão, o OSPF não anuncia rotas de host que não estejam na área.

    Configuração de temporizadores OSPF

    Sobre a configuração de temporizadores OSPF

    Essa tarefa permite que você altere os temporizadores de pacotes OSPF para ajustar a velocidade de convergência e a carga da rede e ajustar o tempo de atraso para o envio de LSAs em links de baixa velocidade.

    Configuração de temporizadores de pacotes OSPF

    Sobre os temporizadores de pacotes OSPF

    Uma interface OSPF inclui os seguintes cronômetros:

    • Hello timer - Intervalo para envio de pacotes hello. Ele deve ser idêntico nos vizinhos OSPF.
    • Timer de sondagem - Intervalo para envio de pacotes hello a um vizinho que esteja inativo na rede NBMA.
    • Dead timer - Intervalo durante o qual, se a interface não receber nenhum pacote hello do vizinho, ela declara que o vizinho está inativo.
    • Timer de retransmissão de LSA - Intervalo durante o qual, se a interface não receber nenhum pacote de reconhecimento depois de enviar um LSA ao vizinho, ela retransmite o LSA.

    Restrições e diretrizes

    O valor padrão para o hello interval e o neighbor dead interval depende do tipo de rede. Quando o tipo de rede de uma interface é alterado, o hello interval e o neighbor dead interval padrão são restaurados. Certifique-se de que duas interfaces vizinhas estejam configuradas com o mesmo hello interval e neighbor dead interval. Configurações inconsistentes afetarão a relação de vizinhança OSPF estabelecimento.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o intervalo de espera.
    ospf timer hello seconds

    O intervalo padrão de hello nas interfaces P2P e de broadcast é de 10 segundos. O intervalo padrão do hello nas interfaces P2MP e NBMA é de 30 segundos.

    • Defina o intervalo de sondagem.
    ospf timer poll seconds
                         

    A configuração padrão é 120 segundos.

    O intervalo de sondagem é, no mínimo, quatro vezes maior que o intervalo de espera.

    • Defina o intervalo morto.
    ospf timer dead seconds
                         

    O intervalo morto padrão nas interfaces P2P e de broadcast é de 40 segundos. O intervalo morto padrão nas interfaces P2MP e NBMA é de 120 segundos.

    O intervalo morto deve ser, no mínimo, quatro vezes maior do que o intervalo de espera em uma interface.

    • Defina o intervalo de retransmissão.
    ospf timer retransmit interval
                         

    O intervalo de retransmissão padrão é de 5 segundos.

    Uma configuração de intervalo de retransmissão muito pequena pode causar retransmissões desnecessárias de LSA. Normalmente, defina um intervalo maior do que o tempo de ida e volta de um pacote entre dois vizinhos.

    Configuração do atraso de transmissão de LSA

    Sobre a configuração do atraso de transmissão de LSA

    Para evitar que os LSAs envelheçam durante a transmissão, defina um atraso de retransmissão de LSA, especialmente para links de baixa velocidade.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o atraso de transmissão do LSA.
    ospf trans-delay seconds
                         

    O atraso padrão da transmissão de LSA é de 1 segundo.

    Definição do intervalo de cálculo do SPF

    Sobre a configuração do intervalo de cálculo do SPF

    As alterações no LSDB resultam em cálculos de SPF. Quando a topologia muda com frequência, uma grande quantidade de recursos da rede e do roteador é ocupada pelo cálculo do SPF. Você pode ajustar o intervalo de cálculo do SPF para reduzir o impacto.

    Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de cálculo do SPF aumentará de acordo com o intervalo incremental × 2n-2 para cada cálculo até que o intervalo máximo seja atingido. O valor n é o número de vezes de cálculo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o intervalo de cálculo do SPF.
    spf-schedule-interval maximum-interval [ minimum-interval
                         [ incremental-interval ] ]
                         

    Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental é de 200 milissegundos.

    Configuração do intervalo mínimo de chegada de LSA

    Sobre a configuração do intervalo mínimo de chegada de LSA

    O OSPF descarta todos os LSAs duplicados (com o mesmo tipo de LSA, ID de LS e ID de roteador) dentro do intervalo mínimo de chegada de LSA. Isso ajuda a evitar o uso excessivo da largura de banda e dos recursos do roteador devido a mudanças frequentes na rede.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o intervalo mínimo de chegada de LSA.
    lsa-arrival-interval interval
                         

    Por padrão, o intervalo mínimo de chegada de LSA é de 1.000 milissegundos.

    Configuração do intervalo de geração de LSA

    Sobre a configuração do intervalo de geração de LSA

    Ajuste o intervalo de geração de LSA para evitar que os recursos da rede e os roteadores sejam sobrecarregados por LSAs no momento de mudanças frequentes na rede.

    Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de geração de LSA será incrementado pelo intervalo incremental × 2n-2 para cada geração até que o intervalo máximo seja atingido. O valor n é o número de tempos de geração.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o intervalo de geração de LSA.
    lsa-generation-interval maximum-interval [ minimum-interval
          [ incremental-interval ] ]
          

    Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental é de 200 milissegundos.

    Configuração do intervalo de estouro de saída do OSPF

    Sobre a configuração do intervalo de estouro de saída do OSPF

    Quando o número de LSAs no LSDB excede o limite superior, o LSDB está em um estado de estouro. Nesse estado, o OSPF não recebe nenhum LSA externo e exclui os LSAs externos gerados por ele mesmo para economizar recursos do sistema.

    Essa tarefa permite que você configure o intervalo em que o OSPF sai do estado de estouro.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o intervalo em que o OSPF sai do estado de estouro.
    lsdb-overflow-interval interval
                         

    Por padrão, o intervalo de estouro de saída do OSPF é de 300 segundos. Um intervalo de 0 significa que o OSPF não sai do estado de estouro.

    Configuração dos parâmetros de pacotes OSPF

    Desativar o recebimento e o envio de pacotes OSPF pelas interfaces

    Sobre a desativação de interfaces para recebimento e envio de pacotes OSPF

    Para aumentar a adaptabilidade do OSPF e reduzir o consumo de recursos, você pode definir uma interface OSPF como "silenciosa". Uma interface OSPF silenciosa bloqueia os pacotes OSPF e não pode estabelecer nenhum vizinho OSPF

    relacionamento. No entanto, outras interfaces no roteador ainda podem anunciar rotas diretas da interface em LSAs de roteador.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Desabilite as interfaces para que não recebam e enviem pacotes OSPF.
    silent-interface { interface-type interface-number | all }

    Por padrão, uma interface OSPF pode receber e enviar pacotes OSPF.

    Esse comando desativa apenas as interfaces associadas ao processo atual e não a outros processos. Vários processos OSPF podem desativar a mesma interface para que não receba e envie pacotes OSPF.

    Adição do MTU da interface aos pacotes DD

    Sobre como adicionar o MTU da interface aos pacotes DD

    Por padrão, uma interface OSPF adiciona um valor de 0 ao campo MTU da interface de um pacote DD, em vez do MTU real da interface. Você pode permitir que uma interface adicione seu MTU aos pacotes DD.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Permitir que a interface adicione seu MTU aos pacotes DD.
    ospf mtu-enable
                         

    Por padrão, a interface adiciona um valor de MTU de 0 aos pacotes DD.

    Configuração do valor DSCP para pacotes OSPF de saída

    Sobre o valor DSCP

    O valor DSCP especifica a precedência dos pacotes de saída.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o valor DSCP para pacotes OSPF de saída.
    dscp dscp-value

    Por padrão, o valor DSCP para pacotes OSPF de saída é 48.

    Configuração do comprimento máximo dos pacotes OSPF que podem ser enviados por uma interface

    Sobre a configuração do comprimento máximo dos pacotes OSPF que podem ser enviados por uma interface

    Essa tarefa permite limitar o tamanho dos pacotes OSPF enviados por uma interface.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o comprimento máximo dos pacotes OSPF que podem ser enviados por uma interface.
    ospf packet-size value

    Por padrão, o comprimento máximo dos pacotes OSPF que uma interface pode enviar é igual à MTU da interface.

    Configuração da taxa de transmissão da LSU

    Sobre a configuração da taxa de transmissão da LSU

    Durante a sincronização do LSDB, se o roteador local tiver vários vizinhos, ele deverá enviar muitas LSUs para cada vizinho. Quando um vizinho recebe LSUs em excesso em um curto período de tempo, podem ocorrer os seguintes eventos:

    • O vizinho tem seu desempenho prejudicado porque usa muitos recursos do sistema para processar os pacotes LSU recebidos.
    • O vizinho descarta os pacotes hello usados para manter o relacionamento de vizinhança porque está ocupado lidando com as LSUs. Como resultado, o relacionamento de vizinhança é interrompido. Para restabelecer o relacionamento com o vizinho, o roteador local deve enviar mais LSUs para o vizinho. Isso agrava a degradação do desempenho.

    Essa tarefa permite que você limite a taxa de transmissão da LSU definindo o intervalo de transmissão da LSU e o número máximo de LSUs que podem ser enviadas em cada intervalo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o OSPF para limitar a taxa de transmissão da LSU.
    ospf lsu-flood-control [ interval count ]
                         

    Por padrão, o OSPF não limita a taxa de transmissão da LSU.

    O uso inadequado desse comando pode causar roteamento anormal. Como prática recomendada, execute esse comando com os valores padrão.

    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • (Opcional.) Defina o intervalo de transmissão da LSU e o número máximo de LSUs que podem ser enviadas em cada intervalo.
    transmit-pacing interval interval count count
                         

    Por padrão, uma interface OSPF envia um máximo de três pacotes LSU a cada 20 milissegundos.

    Controle da geração, do anúncio e da recepção de LSA

    Configuração do número máximo de LSAs externos no LSDB

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o número máximo de LSAs externos no LSDB.
    lsdb-overflow-limit number
                         

    Por padrão, o número máximo de LSAs externos no LSDB não é limitado.

    Filtragem de LSAs de saída em uma interface

    Sobre a filtragem de LSAs de saída em uma interface

    Para reduzir o tamanho do LSDB do vizinho e economizar largura de banda, você pode executar essa tarefa em uma interface para filtrar os LSAs a serem enviados ao vizinho.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Filtrar LSAs de saída na interface.
    ospf database-filter { all | { ase [ acl ipv4-acl-number ] | nssa [ acl
          ipv4-acl-number ] | summary [ acl ipv4-acl-number ] } * }
          

    Por padrão, os LSAs de saída não são filtrados na interface.

    Filtragem de LSAs para o vizinho especificado

    Sobre a filtragem de LSAs para o vizinho especificado

    Em uma rede P2MP, um roteador pode ter vários vizinhos OSPF do tipo P2MP. Execute esta tarefa para impedir que o roteador envie LSAs para o vizinho P2MP especificado.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Filtrar LSAs para o vizinho P2MP especificado.
    database-filter peer ip-address { all | { ase [ acl ipv4-acl-number ] |
          nssa [ acl ipv4-acl-number ] | summary [ acl ipv4-acl-number ] } * }
          

    Por padrão, os LSAs do vizinho P2MP especificado não são filtrados.

    Aceleração da velocidade de convergência do OSPF

    Ativação do OSPF ISPF

    Sobre o ISPF

    Quando a topologia muda, o Incremental Shortest Path First (ISPF) calcula apenas a parte afetada do SPT, em vez de todo o SPT.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilitar OSPF ISPF.
    ispf enable
                         

    Por padrão, o OSPF ISPF está ativado.

    Configuração da supressão de prefixo

    Sobre a supressão de prefixo

    Por padrão, uma interface OSPF anuncia todos os seus prefixos em LSAs. Para acelerar a convergência do OSPF, você pode impedir que as interfaces anunciem todos os seus prefixos. Esse recurso ajuda a aumentar a segurança da rede, impedindo o roteamento IP para as redes suprimidas.

    Quando a supressão de prefixo está ativada:

    • Em redes P2P e P2MP, o OSPF não anuncia links do Tipo 3 em LSAs do Tipo 1. Outras informações de roteamento ainda podem ser anunciadas para garantir o encaminhamento do tráfego.
    • Em redes broadcast e NBMA, o DR gera LSAs do Tipo 2 com um comprimento de máscara de 32 para suprimir rotas de rede. Outras informações de roteamento ainda podem ser anunciadas para garantir o encaminhamento do tráfego. Se não houver vizinhos, o DR não anunciará links do Tipo 3 nos LSAs do Tipo 1.

    Restrições e diretrizes para supressão de prefixos

    Como prática recomendada, configure a supressão de prefixo em todos os roteadores OSPF se quiser usar a supressão de prefixo .

    Configuração da supressão de prefixo para um processo OSPF

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Ativar a supressão de prefixo para o processo OSPF.
    prefix-suppression
                         

    Por padrão, a supressão de prefixo é desativada para um processo OSPF.

    Esse recurso não suprime os prefixos de endereços IP secundários, interfaces de loopback e interfaces passivas.

    Configuração da supressão de prefixo para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar a supressão de prefixo para a interface.
    ospf prefix-suppression [ disable ]
                         

    Por padrão, a supressão de prefixo é desativada em uma interface.

    Esse recurso não suprime os prefixos de endereços IP secundários.

    Configuração da priorização de prefixos

    Sobre a priorização de prefixos

    Esse recurso permite que o dispositivo instale prefixos em ordem decrescente de prioridade: crítica, alta, média e baixa. As prioridades dos prefixos são atribuídas por meio de políticas de roteamento. Quando uma rota é atribuída a várias prioridades de prefixo, a rota usa a prioridade mais alta.

    Por padrão, as rotas de host OSPF de 32 bits têm prioridade média e as outras rotas têm prioridade baixa.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Ativar a priorização de prefixo.
    prefix-priority route-policy route-policy-name
                         

    Por padrão, a priorização de prefixo está desativada.

    Configuração do OSPF PIC

    Sobre o PIC

    A Convergência Independente de Prefixo (PIC) permite que o dispositivo acelere a convergência da rede ao ignorar o número de prefixos.

    Restrições e diretrizes para o OSPF PIC

    Quando tanto o OSPF PIC quanto o OSPF FRR estão configurados, o OSPF FRR entra em vigor. O OSPF PIC aplica-se somente a rotas entre áreas e rotas externas.

    Ativação do OSPF PIC

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilitar o PIC para OSPF.
    pic [ additional-path-always ]
                         

    Por padrão, o OSPF PIC está ativado.

    Configuração do modo de pacote de controle BFD para PIC OSPF

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilite o modo de pacote de controle BFD para o PIC OSPF.
    ospf primary-path-detect bfd ctrl
                         

    Por padrão, o modo de pacote de controle BFD está desativado para o OSPF PIC.

    Esse modo requer a configuração do BFD nos dois roteadores OSPF do link.

    Configuração do modo de pacote de eco BFD para PIC OSPF

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço IP de origem dos pacotes de eco BFD.
    bfd echo-source-ip ip-address

    Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

    O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar o modo de pacote de eco BFD para PIC OSPF.
    ospf primary-path-detect bfd echo
                         

    Por padrão, o modo de pacote de eco BFD está desativado para o OSPF PIC.

    Esse modo requer a configuração do BFD em um roteador OSPF no link.

    Configuração de recursos avançados do OSPF

    Configuração de roteadores stub

    Sobre roteadores stub

    Um roteador stub é usado para controle de tráfego. Ele informa seu status como roteador stub aos roteadores OSPF vizinhos. Os roteadores vizinhos podem ter uma rota para o roteador stub, mas não usam o roteador stub para encaminhar dados.

    Os LSAs de roteador do roteador stub podem conter valores diferentes de tipo de link. Um valor de 3 significa um link para uma rede stub, e o custo do link não será alterado por padrão. Para definir o custo do link como 65535, especifique a palavra-chave include-stub no comando stub-router. Um valor de 1, 2 ou 4 significa um link ponto a ponto, um link para uma rede de trânsito ou um link virtual. Nesses links, é usado um valor de custo máximo de 65535. Os vizinhos não enviam pacotes para o roteador stub desde que tenham uma rota com custo menor.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configure o roteador como um roteador stub.
    stub-router [ external-lsa [ max-metric-value ] | include-stub |
          on-startup seconds | summary-lsa [ max-metric-value ] ] *
          

    Por padrão, o roteador não está configurado como um roteador stub. Um roteador stub não está relacionado a uma área stub.

    Compatibilidade com a RFC 1583

    Sobre a compatibilidade com a RFC 1583

    A RFC 1583 especifica um método diferente da RFC 2328 para selecionar a rota ideal para um destino em outro AS. Quando várias rotas estão disponíveis para o ASBR, o OSPF seleciona a rota ideal pelo site usando o seguinte procedimento:

    • Seleciona a rota com a maior preferência.
      • Se a RFC 2328 for compatível com a RFC 1583, todas essas rotas terão a mesma preferência.
      • Se a RFC 2328 não for compatível com a RFC 1583, a rota intra-área em uma área não-backbone terá preferência para reduzir a carga da área de backbone. A rota interárea e a rota intraárea na área de backbone têm a mesma preferência.
      • Seleciona a rota com o menor custo se duas rotas tiverem a mesma preferência.
    • Seleciona a rota com o ID de área de origem maior se duas rotas tiverem o mesmo custo.

    Restrições e diretrizes

    Para evitar loops de roteamento, defina a compatibilidade RFC 1583 idêntica em todos os roteadores em um domínio de roteamento.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilite a compatibilidade com a RFC 1583.
    rfc1583 compatible
                         

    Por padrão, a compatibilidade com a RFC 1583 está ativada.

    Configuração do OSPF GR

    Sobre o OSPF GR

    O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.

    São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:

    • GR restarter - Roteador de reinicialização gradual. Ele deve ter capacidade de GR.
    • Ajudante de GR - Um vizinho do reiniciador de GR. Ele ajuda o reiniciador de GR a concluir o processo de GR.

    O OSPF GR tem os seguintes tipos:

    • IETF GR - Usa LSAs opacos para implementar o GR.
    • GR não IETF - Usa sinalização local de link (LLS) para anunciar a capacidade de GR e usa sincronização fora da banda para sincronizar o LSDB.

    Um dispositivo pode atuar como reiniciador de GR e auxiliar de GR ao mesmo tempo.

    Restrições e diretrizes para OSPF GR

    Não é possível ativar o OSPF NSR em um dispositivo que atua como reiniciador de GR.

    Configuração do reiniciador OSPF GR

    Configuração do reiniciador IETF OSPF GR

    • Entre na visualização do sistema.
    system-view
    • Habilite o OSPF e entre em sua visualização.
    ospf [ process-id | router-id router-id ] *
    • Ativar o recurso de recepção e anúncio de LSA opaco.
    opaque-capability enable
                         

    Por padrão, o recurso de recepção e anúncio de LSA opaco está ativado.

    • Ativar o IETF GR.
    graceful-restart ietf [ global | planned-only ] *
                         

    Por padrão, o recurso IETF GR está desativado.

    • (Opcional.) Defina o intervalo de GR.
    graceful-restart interval interval

    Por padrão, o intervalo de GR é de 120 segundos.

    Configuração do reiniciador GR OSPF não IETF

    • Entre na visualização do sistema.
    system-view
    • Habilite o OSPF e entre em sua visualização.
    ospf [ process-id | router-id router-id ] *
    • Habilite o recurso de sinalização link-local.
    enable link-local-signaling
                         

    Por padrão, o recurso de sinalização link-local está desativado.

    • Ative o recurso de ressincronização fora da banda.
    enable out-of-band-resynchronization
                         

    Por padrão, o recurso de ressincronização fora de banda está desativado.

    • Habilitar GR não IETF.
    graceful-restart [ nonstandard ] [ global | planned-only ] *
                         

    Por padrão, o recurso GR não IETF está desativado.

    • (Opcional.) Defina o intervalo de GR.
    graceful-restart interval interval

    Por padrão, o intervalo de GR é de 120 segundos.

    Configuração do OSPF GR helper

    Configuração do auxiliar IETF OSPF GR

    • Entre na visualização do sistema.
    system-view
    • Habilite o OSPF e entre em sua visualização.
    ospf [ process-id | router-id router-id ] *
    • Ativar o recurso de recepção e anúncio de LSA opaco.
    opaque-capability enable
                         

    Por padrão, o recurso de recepção e anúncio de LSA opaco está ativado.

    • Ativar o recurso auxiliar de GR.
    graceful-restart helper enable [ planned-only ]
                         

    Por padrão, o recurso auxiliar de GR está ativado.

    • (Opcional.) Ative a verificação rigorosa de LSA para o auxiliar de GR.
    • graceful-restart helper strict-lsa-checking
                           

      Por padrão, a verificação rigorosa de LSA para o auxiliar de GR está desativada.

      Quando uma alteração de LSA no auxiliar de GR é detectada, o dispositivo auxiliar de GR sai do modo auxiliar de GR.

      Configuração do auxiliar OSPF GR não IETF

      • Entre na visualização do sistema.
      system-view
      • Habilite o OSPF e entre em sua visualização.
      ospf [ process-id | router-id router-id ] *
      • Habilite o recurso de sinalização link-local.
      enable link-local-signaling
                           

      Por padrão, o recurso de sinalização link-local está desativado.

      • Ative o recurso de ressincronização fora da banda.
      enable out-of-band-resynchronization
                           

      Por padrão, o recurso de ressincronização fora de banda está desativado.

      • Ativar o auxiliar de GR.
      graceful-restart helper strict-lsa-checking
                           

      Por padrão, o GR helper está ativado.

      • (Opcional.) Ative a verificação rigorosa de LSA para o auxiliar de GR.
      • graceful-restart helper strict-lsa-checking
                             

        Por padrão, a verificação rigorosa de LSA para o auxiliar de GR está desativada.

        Quando uma alteração de LSA no auxiliar de GR é detectada, o dispositivo auxiliar de GR sai do modo auxiliar de GR.

    Acionamento do OSPF GR

    Sobre o acionamento do OSPF GR

    Você pode acionar o OSPF GR executando uma alternância entre ativo/em espera ou usando o comando reset ospf process.

    Procedimento

    Para acionar o OSPF GR, execute o comando reset ospf [ process-id ] process graceful-restart

    na visualização do usuário.

    Configuração do OSPF NSR

    Sobre o OSPF NSR

    O roteamento ininterrupto (NSR) faz o backup das informações de estado do link OSPF do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a recuperação do estado do link e a regeneração de rotas sem derrubar as adjacências ou afetar os serviços de encaminhamento.

    O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.

    Restrições e diretrizes

    Um dispositivo que tenha o OSPF NSR ativado não pode atuar como reiniciador de GR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Ativar o NSR do OSPF.
    non-stop-routing

    Por padrão, o NSR do OSPF está desativado.

    Esse comando entra em vigor somente para o processo atual. Como prática recomendada, ative o NSR do OSPF para cada processo se houver vários processos OSPF.

    Configuração de BFD para OSPF

    Sobre o BFD para OSPF

    O BFD fornece um mecanismo único para detectar e monitorar rapidamente a conectividade dos links entre os vizinhos do OSPF, o que melhora a velocidade de convergência da rede. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.

    O OSPF oferece suporte aos seguintes modos de detecção de BFD:

    • Detecção de controle bidirecional - Exige que a configuração do BFD seja feita nos dois roteadores OSPF do link.
    • Detecção de eco de salto único - Requer que a configuração do BFD seja feita em um roteador OSPF em o link.

    Configuração da detecção de controle bidirecional

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilita a detecção de controle bidirecional BFD.
    ospf bfd enable
                         

    Por padrão, a detecção de controle bidirecional do BFD está desativada.

    As duas extremidades de uma sessão BFD devem estar no mesmo segmento de rede e na mesma área.

    Configuração da detecção de eco de salto único

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço de origem dos pacotes de eco.
    bfd echo-source-ip ip-address

    Por padrão, o endereço de origem dos pacotes de eco não é configurado.

    O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar a detecção de eco de salto único BFD.
    ospf bfd enable echo
                         

    Por padrão, a detecção de eco de salto único do BFD está desativada.

    Configuração de OSPF FRR

    Sobre o OSPF FRR

    Uma falha de link ou de roteador em um caminho pode causar perda de pacotes até que o OSPF conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o roteamento rápido para minimizar o impacto de falhas de links ou nós.

    Figura 7 Diagrama de rede para OSPF FRR

    Conforme mostrado na Figura 7, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link principal falha, o OSPF direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o OSPF calcula o caminho mais curto com base na nova topologia da rede. Ele encaminha os pacotes pelo caminho após a convergência da rede.

    Você pode configurar o OSPF FRR para calcular um próximo salto de backup usando o algoritmo loop free alternate (LFA) ou especificar um próximo salto de backup usando uma política de roteamento.

    Restrições e diretrizes para OSPF FRR

    Quando tanto o OSPF PIC quanto o OSPF FRR estão configurados, o OSPF FRR entra em vigor.

    Configuração do OSPF FRR para usar o algoritmo LFA para calcular um próximo salto de backup

    Restrições e diretrizes

    Não use o comando fast-reroute lfa junto com o comando vlink-peer.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • (Opcional.) Habilite o LFA em uma interface.
    ospf fast-reroute lfa-backup
                         

    Por padrão, a interface é ativada com LFA e pode ser selecionada como uma interface de backup.

    • Retornar à visualização do sistema.
    quit
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilite o OSPF FRR para usar o algoritmo LFA para calcular um próximo salto de backup.
    fast-reroute lfa [ abr-only ]
                         

    Por padrão, o OSPF FRR está desativado.

    Se abr-only for especificado, a rota para o ABR será selecionada como o caminho de backup.

    Configuração do OSPF FRR para usar um próximo salto de backup especificado em uma política de roteamento

    Sobre a especificação de um próximo salto de backup em uma política de roteamento

    Antes de executar esta tarefa, use o comando apply fast-reroute backup-interface para especificar um próximo salto de backup em uma política de roteamento para OSPF FRR. Para obter mais informações sobre o comando apply fast-reroute backup-interface e a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilite o OSPF FRR para usar um próximo salto de backup especificado em uma política de roteamento.
    fast-reroute route-policy route-policy-name

    Por padrão, o OSPF FRR está desativado.

    Configuração do modo de pacote de controle BFD para OSPF FRR

    Sobre o modo de pacote de controle BFD para OSPF FRR

    Por padrão, o OSPF FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPF, ative o modo de pacote de controle BFD para que o OSPF FRR detecte falhas no link primário. Esse modo requer a configuração do BFD em ambos os roteadores OSPF no link.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilita o modo de pacote de controle BFD para FRR OSPF.
    ospf primary-path-detect bfd ctrl
                         

    Por padrão, o modo de pacote de controle BFD está desativado para OSPF FRR.

    Configuração do modo de pacote de eco BFD para FRR OSPF

    Sobre o modo de pacote de eco BFD para OSPF FRR

    Por padrão, o OSPF FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPF, ative o modo de pacote de eco do BFD para que o FRR do OSPF detecte falhas no link primário. Esse modo requer a configuração do BFD em um roteador OSPF no link.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço IP de origem dos pacotes de eco BFD.
    bfd echo-source-ip ip-address

    Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

    O endereço IP de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.

    Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar o modo de pacote de eco BFD para FRR OSPF.
    ospf primary-path-detect bfd echo
                         

    Por padrão, o modo de pacote de eco BFD está desativado para FRR OSPF.

    Configuração da autenticação OSPF

    Sobre a autenticação de área e interface OSPF

    Execute esta tarefa para configurar a autenticação de interface e área OSPF.

    O OSPF adiciona a chave configurada aos pacotes enviados e usa a chave para autenticar os pacotes recebidos. Somente os pacotes que passam pela autenticação podem ser recebidos. Se um pacote falhar na autenticação, a relação de vizinhança do OSPF não poderá ser estabelecida.

    Se você configurar a autenticação OSPF para uma área e uma interface nessa área, a interface usará a autenticação OSPF configurada nela.

    Restrições e diretrizes para configurar a autenticação OSPF

    O OSPF é compatível com os algoritmos de autenticação MD5 e HMAC-MD5.

    A ID das chaves usadas para autenticação só pode estar no intervalo de 0 a 255.

    Configuração da autenticação de área OSPF

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área.
    area area-id
    • Configurar o modo de autenticação de área.
      • Configure a autenticação HMAC-MD5/MD5.
    authentication-mode { hmac-md5 | md5 } key-id { cipher | plain }
          string
          
    • Configure a autenticação simples.
    authentication-mode simple { cipher | plain } string
                         

    Por padrão, nenhuma autenticação é configurada.

    É necessário configurar o mesmo modo de autenticação e a mesma chave em todos os roteadores de uma área.

    Configuração da autenticação da interface OSPF

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configurar o modo de autenticação da interface.
      • Configure a autenticação simples.
    ospf authentication-mode simple { cipher | plain } string
                         
    • Configure a autenticação HMAC-MD5/MD5.
    ospf authentication-mode { hmac-md5 | md5 } key-id { cipher | plain }
          string
          

    Por padrão, nenhuma autenticação é configurada.

    Você deve configurar o mesmo modo de autenticação e a mesma chave na interface local e na interface de par.

    Configuração do GTSM para OSPF

    Sobre o GTSM

    O mecanismo de segurança TTL generalizado (GTSM) protege o dispositivo comparando o valor TTL no cabeçalho IP dos pacotes OSPF de entrada com um intervalo TTL válido. Se o valor TTL estiver dentro do intervalo TTL válido, o pacote será aceito. Caso contrário, o pacote será descartado.

    O intervalo TTL válido é de 255 - a contagem de saltos configurada + 1 a 255.

    Quando o GTSM está configurado, os pacotes OSPF enviados pelo dispositivo têm um TTL de 255.

    O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais. Ele não verifica os pacotes OSPF de vizinhos de links fictícios. Para obter informações sobre o GTSM para links fictícios OSPF, consulte o MPLS Configuration Guide.

    Você pode configurar o GTSM na visualização de área OSPF ou na visualização de interface.

    • A configuração na visualização de área OSPF se aplica a todas as interfaces OSPF na área.
    • A configuração na visualização da interface tem precedência sobre a visualização da área OSPF.

    Restrições e diretrizes para o GTSM

    Para usar o GTSM, você deve configurá-lo nos dispositivos local e de pares. Você pode especificar valores diferentes de hop-count para eles.

    Configuração do GTSM na visualização de área OSPF

    Restrições e diretrizes

    O GTSM na visualização de área OSPF aplica-se a todas as interfaces OSPF na área. O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Entre na visualização de área OSPF.
    area area-id
    • Habilite o GTSM para a área OSPF.
    ttl-security [ hops hop-count ]
                         

    Por padrão, o GTSM está desativado para a área OSPF.

    Configuração do GTSM na visualização da interface

    Restrições e diretrizes

    O GTSM na visualização da interface aplica-se somente à interface atual. O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilita o GTSM para a interface.
    ospf ttl-security [ hops hop-count | disable ]
                         

    Por padrão, o GTSM está desativado para a interface.

    Configuração do registro de OSPF e das notificações SNMP

    Registro de alterações no estado do vizinho

    Sobre o registro de alterações no estado do vizinho

    Execute esta tarefa para habilitar a saída de registros de alteração de estado de vizinhança para o centro de informações. O centro de informações processa os logs de acordo com as regras de saída definidas pelo usuário (se e onde enviar os logs). Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Habilite o registro em log das alterações de estado do vizinho.
    log-peer-change
                         

    Por padrão, esse recurso de registro de alterações no estado do vizinho está ativado.

    Configuração do recurso de registro do OSPF

    Sobre os registros do OSPF

    Os logs do OSPF incluem logs de pacotes hello, logs de cálculo de rota, logs de vizinhos, logs de rotas OSPF e logs de LSA auto-originados e recebidos.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Defina o número de registros OSPF.
    event-log { hello { received [ abnormal | dropped ] | sent [ abnormal |
          failed ] } | lsa-flush | peer | spf } size count
          

    Por padrão, o dispositivo pode gerar um máximo de 100 registros OSPF para cada tipo.

    Configuração do gerenciamento de rede OSPF

    Sobre o gerenciamento de rede OSPF

    Essa tarefa envolve as seguintes configurações:

    • Vincule um processo OSPF ao MIB para que você possa usar o software de gerenciamento de rede para gerenciar o processo OSPF especificado.
    • Ative as notificações SNMP para que o OSPF informe eventos importantes.
    • Configure o intervalo de saída da notificação SNMP e o número máximo de notificações SNMP que podem ser emitidas em cada intervalo.

    Para relatar eventos críticos de OSPF a um NMS, ative as notificações de SNMP para OSPF. Para que as notificações de SNMP sejam enviadas corretamente, você também deve configurar o SNMP no dispositivo. Para obter mais informações sobre a configuração de SNMP, consulte o guia de configuração de monitoramento e gerenciamento de rede do dispositivo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Vincular o MIB a um processo OSPF.
    ospf mib-binding process-id
                         

    Por padrão, o MIB é vinculado ao processo com a menor ID de processo.

    • Ativar as notificações SNMP para OSPF.
    snmp-agent trap enable ospf [ authentication-failure | bad-packet |
          config-error | grhelper-status-change | grrestarter-status-change |
          if-state-change | lsa-maxage | lsa-originate |
          lsdb-approaching-overflow | lsdb-overflow | neighbor-state-change |
          nssatranslator-status-change | retransmit |
          virt-authentication-failure | virt-bad-packet | virt-config-error |
          virt-retransmit | virtgrhelper-status-change | virtif-state-change |
          virtneighbor-state-change ] *
          

    Por padrão, as notificações SNMP para OSPF estão ativadas.

    • Entre no modo de exibição OSPF.
    ospf [ process-id | router-id router-id ] *
    • Configure o intervalo de saída da notificação SNMP e o número máximo de notificações SNMP que podem ser emitidas em cada intervalo.
    snmp trap rate-limit interval trap-interval count trap-number
                         

    Por padrão, o OSPF emite no máximo sete notificações SNMP em um intervalo de 10 segundos.

    Configuração do número máximo de entradas de solução de problemas de relacionamento com vizinhos OSPF

    Sobre esta tarefa

    Execute esta tarefa para definir o número máximo de entradas de solução de problemas de relacionamento com vizinhos que o OSPF pode registrar.

    Versão do software e compatibilidade de recursos

    Esse recurso é compatível apenas com a versão 6342 e posteriores.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o número máximo de entradas de solução de problemas de relacionamento com vizinhos que o OSPF pode registrar.
    ospf troubleshooting max-number number
                         

    Por padrão, o OSPF pode registrar um máximo de 100 entradas de solução de problemas de relacionamento com vizinhos.

    Comandos de exibição e manutenção para OSPF

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações de registro do OSPF sobre pacotes hello recebidos ou enviados. display ospf [ process-id ] event-log hello { received [ abnormal | dropped ] | sent } [ neighbor-id ] display ospf [ process-id ] event-log hello sent { abnormal | failed } [ neighbor-address ]
    Exibir informações resumidas de rota no ABR OSPF. display ospf [ process-id ] [ area area-id ] abr-summary [ ip-address { mask-length | mask } ] [ verbose ]
    Exibir informações do próximo salto de backup do OSPF FRR. display ospf [ process-id ] [ area-id ] fast-reroute lfa-candidate
    Exibir informações de topologia OSPF. display ospf [ process-id ] [ area-id ] spf-tree [ verbose ]
    Exibir informações do processo OSPF. display ospf [ process-id ] [ verbose ]
    Exibir informações do OSPF ABR e ASBR. display ospf [ process-id ] abr-asbr [ verbose ]
    Exibir informações de sumarização de rotas OSPF ASBR. display ospf [ process-id ] asbr-summary [ ip-address { mask-length | mask } ]
    Exibir informações de registro do OSPF. display ospf [ process-id ] event-log { lsa-flush | peer | spf }
    Exibir informações do OSPF GR. display ospf [ process-id ] graceful-restart [ verbose ]
    Exibir informações da interface OSPF. display ospf [ process-id ] interface [ interface-type interface-number | verbose ]
    Exibir informações sobre os pacotes hello enviados pelas interfaces OSPF. display ospf [ process-id ] interface [ interface-type interface-number ] hello
    Exibir informações do OSPF LSDB. display ospf [ process-id ] [ area area-id ] lsdb { asbr | network | nssa | opaque-area | opaque-link | router | summary } [ link-state-id ] [ originate-router advertising-router-id | self-originate ] display ospf [ process-id ] lsdb [ brief | originate-router advertising-router-id | self-originate ] display ospf [ process-id ] lsdb { ase | opaque-as ase } [ link-state-id ] [ originate-router advertising-router-id auto-originar ]
    Exibir informações do próximo salto do OSPF. display ospf [ process-id ] nexthop
    Exibir informações de NSR do OSPF. display ospf [ process-id ] non-stop-routing status
    Exibir informações de vizinhos OSPF. display ospf [ process-id ] peer [ hello | verbose ] [ interface-type interface-number ] [ neighbor-id ]
    Exibir estatísticas de vizinhos para áreas OSPF. display ospf [ process-id ] peer statistics
    Exibir informações da fila de solicitações do OSPF. display ospf [ process-id ] request-queue [ interface-type interface-number ] [ neighbor-id ]
    Exibir informações da fila de retransmissão do OSPF. display ospf [ process-id ] retrans-queue [ interface-type interface-number ] [ neighbor-id ]
    Exibir informações da tabela de roteamento OSPF. display ospf [ process-id ] routing [ ip-address { mask-length | mask } ] [ interface interface-type interface-number ] [ nexthop nexthop-address ] [ verbose ]
    Exibir estatísticas do OSPF. display ospf [ process-id ] statistics [ error | packet hello | [ interface-type interface-number ] ] ]
    Exibir informações de solução de problemas de relacionamento com vizinhos OSPF. display ospf troubleshooting
    Exibir informações do link virtual OSPF. display ospf [ process-id ] vlink
    Exibir a ID da rota global. display router id
    Limpar informações de registro do OSPF. reset ospf [ process-id ] event-log [ lsa-flush | peer | spf ]
    Limpar informações de registro do OSPF sobre pacotes hello recebidos ou enviados. reset ospf [ process-id ] event-log hello { received [ abnormal | dropped ] | sent [ anormal | falhou ] }
    Reinicie um processo OSPF. reset ospf [ process-id ] process [ graceful-restart ]
    Reative a redistribuição de rotas OSPF. reset ospf [ process-id ] redistribution
    Limpar estatísticas do OSPF. reset ospf [ process-id ] statistics
    Limpar as informações de solução de problemas de relacionamento com vizinhos do OSPF. redefinir a solução de problemas do ospf

    Exemplos de configuração do OSPF

    Exemplo: Configuração do OSPF básico

    Configuração de rede

    Conforme mostrado na Figura 8:

    • Habilite o OSPF em todos os switches e divida o AS em três áreas.
    • Configure o Switch A e o Switch B como ABRs.

    Figura 8 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Ativar OSPF:

    # Configure o switch A.

    <SwitchA> system-view
          [SwitchA] router id 10.2.1.1
          [SwitchA] ospf
          [SwitchA-ospf-1] area 0
          [SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.0] quit
          [SwitchA-ospf-1] area 1
          [SwitchA-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.1] quit
          [SwitchA-ospf-1] quit
          
    # Configure o Switch B.
    <SwitchB> system-view
          [SwitchB] router id 10.3.1.1
          [SwitchB] ospf
          [SwitchB-ospf-1] area 0
          [SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.0] quit
          [SwitchB-ospf-1] area 2
          [SwitchB-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.2] quit
          [SwitchB-ospf-1] quit
          
    # Configure o switch C.
    <SwitchC> system-view
          [SwitchC] router id 10.4.1.1
          [SwitchC] ospf
          [SwitchC-ospf-1] area 1
          [SwitchC-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
          [SwitchC-ospf-1-area-0.0.0.1] network 10.4.1.0 0.0.0.255
          [SwitchC-ospf-1-area-0.0.0.1] quit
          [SwitchC-ospf-1] quit
          
    # Configurar o switch D.
    <SwitchD> system-view
          [SwitchD] router id 10.5.1.1
          [SwitchD] ospf
          [SwitchD-ospf-1] area 2
          [SwitchD-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
          [SwitchD-ospf-1-area-0.0.0.2] network 10.5.1.0 0.0.0.255
          [SwitchD-ospf-1-area-0.0.0.2] quit
          [SwitchD-ospf-1] quit
          

    Verificação da configuração

    # Exibir informações sobre vizinhos no Switch A.

    [SwitchA] display ospf peer verbose
          OSPF Process 1 with Router ID 10.2.1.1
          Neighbors
          Area 0.0.0.0 interface 10.1.1.1(Vlan-interface100)'s neighbors
          Router ID: 10.3.1.1 Address: 10.1.1.2 GR State: Normal
          State: Full Mode: Nbr is master Priority: 1
          DR: 10.1.1.1 BDR: 10.1.1.2 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 37 sec
          Neighbor is up for 06:03:59
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 5
          BFD status: Disabled
          Area 0.0.0.1 interface 10.2.1.1(Vlan-interface200)'s neighbors
          Router ID: 10.4.1.1 Address: 10.2.1.2 GR State: Normal
          State: Full Mode: Nbr is master Priority: 1
          DR: 10.2.1.1 BDR: 10.2.1.2 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 32 sec
          Neighbor is up for 06:03:12
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 5
          BFD status: Disabled
          

    # Exibir informações de roteamento OSPF no Switch A.

    [SwitchA] display ospf routing
          OSPF Process 1 with Router ID 10.2.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 1 Transit 10.2.1.1 10.2.1.1 0.0.0.1
          10.3.1.0/24 2 Inter 10.1.1.2 10.3.1.1 0.0.0.0
          10.4.1.0/24 2 Stub 10.2.1.2 10.4.1.1 0.0.0.1
          10.5.1.0/24 3 Inter 10.1.1.2 10.3.1.1 0.0.0.0
          10.1.1.0/24 1 Transit 10.1.1.1 10.2.1.1 0.0.0.0
          Total nets: 5
          Intra area: 3 Inter area: 2 ASE: 0 NSSA: 0
          

    # Exibir informações de roteamento OSPF no Switch D.

    [SwitchD] display ospf routing
          OSPF Process 1 with Router ID 10.5.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 3 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          45
          10.3.1.0/24 1 Transit 10.3.1.2 10.3.1.1 0.0.0.2
          10.4.1.0/24 4 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          10.5.1.0/24 1 Stub 10.5.1.1 10.5.1.1 0.0.0.2
          10.1.1.0/24 2 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          Total nets: 5
          Intra area: 2 Inter area: 3 ASE: 0 NSSA: 0
          

    # No Switch D, faça ping no endereço IP 10.4.1.1 para testar a capacidade de alcance.

    [SwitchD] ping 10.4.1.1
          Ping 10.4.1.1 (10.4.1.1): 56 data bytes, press CTRL_C to break
          56 bytes from 10.4.1.1: icmp_seq=0 ttl=253 time=1.549 ms
          56 bytes from 10.4.1.1: icmp_seq=1 ttl=253 time=1.539 ms
          56 bytes from 10.4.1.1: icmp_seq=2 ttl=253 time=0.779 ms
          56 bytes from 10.4.1.1: icmp_seq=3 ttl=253 time=1.702 ms
          56 bytes from 10.4.1.1: icmp_seq=4 ttl=253 time=1.471 ms
          --- Ping statistics for 10.4.1.1 ---
          5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
          round-trip min/avg/max/std-dev = 0.779/1.408/1.702/0.323 ms
    
          

    Exemplo: Configuração da redistribuição de rotas OSPF

    Configuração de rede

    Conforme mostrado na Figura 9:

    • Habilite o OSPF em todos os switches.
    • Dividir o AS em três áreas.
    • Configure o Switch A e o Switch B como ABRs.
    • Configure o Switch C como um ASBR para redistribuir rotas externas (rotas estáticas).

    Figura 9 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Habilite o OSPF (consulte "Exemplo: Configuração do OSPF básico").
    • Configure o OSPF para redistribuir rotas:

    # No Switch C, configure uma rota estática destinada à rede 3.1.2.0/24.

    <SwitchC> system-view
          [SwitchC] ip route-static 3.1.2.1 24 10.4.1.2
          

    # No Switch C, configure o OSPF para redistribuir rotas estáticas.

    [SwitchC] ospf 1
          [SwitchC-ospf-1] import-route static
          

    Verificação da configuração

    # Exibir as informações de ABR/ASBR no Switch D.

    <SwitchD> display ospf abr-asbr
          OSPF Process 1 with Router ID 10.5.1.1
          Routing Table to ABR and ASBR
          Topology base (MTID 0)
          Type Destination Area Cost Nexthop RtType
          Intra 10.3.1.1 0.0.0.2 10 10.3.1.1 ABR
          Inter 10.4.1.1 0.0.0.2 22 10.3.1.1 ASBR
          

    # Exibir a tabela de roteamento OSPF no Switch D.

     display ospf routing
          OSPF Process 1 with Router ID 10.5.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 22 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          10.3.1.0/24 10 Transit 10.3.1.2 10.3.1.1 0.0.0.2
          10.4.1.0/24 25 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          10.5.1.0/24 10 Stub 10.5.1.1 10.5.1.1 0.0.0.2
          10.1.1.0/24 12 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          Routing for ASEs
          Destination Cost Type Tag NextHop AdvRouter
          3.1.2.0/24 1 Type2 1 10.3.1.1 10.4.1.1
          Total nets: 6
          Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
          

    Exemplo: Configuração da sumarização de rotas OSPF em um ASBR

    Configuração de rede

    Conforme mostrado na Figura 10:

    • Configure o OSPF no Switch A, Switch B e Switch C na Área 2.
    • Habilite o processo 1 e o processo 2 do OSPF no Switch B. O Switch B usa o processo 1 do OSPF para trocar informações de roteamento com o Switch A e usa o processo 2 do OSPF para trocar informações de roteamento com o Switch C.
    • Atribua os endereços IP 2.1.2.1/24, 2.1.3.1/24 e 2.1.4.1/24 à interface VLAN 200 do Switch A. Para permitir que o Switch C aprenda rotas destinadas a 2.1.2.0/24, 2.1.3.0/24 e 2.1.4.0/24, configure o processo OSPF 2 no Switch B para redistribuir rotas do processo 1 e rotas diretas.
    • Para minimizar o tamanho da tabela de roteamento no Switch C, configure a sumarização de rotas ASBR no Switch B. O Switch B anuncia apenas a rota de resumo 2.0.0.0/8.

    Figura 10 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Configurar o OSPF:

    # Habilite o processo 1 do OSPF no Switch A.

    <SwitchA> system-view
          [SwitchA] router id 11.2.1.1
          [SwitchA] interface vlan-interface 200
          [SwitchA-Vlan-interface200] ip address 2.1.2.1 24
          [SwitchA-Vlan-interface200] ip address 2.1.3.1 24 sub
          [SwitchA-Vlan-interface200] ip address 2.1.4.1 24 sub
          [SwitchA-Vlan-interface200] quit
          [SwitchA] ospf 1
          [SwitchA-ospf-1] area 2
          [SwitchA-ospf-1-area-0.0.0.2] network 1.1.1.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.2] network 2.1.0.0 0.0.255.255
          [SwitchA-ospf-1-area-0.0.0.2] quit
          [SwitchA-ospf-1] quit
          

    # Habilite o processo 1 e o processo 2 do OSPF no Switch B.

    <SwitchB> system-view
          [SwitchB] router id 11.2.1.2
          [SwitchB] ospf 1
          [SwitchB-ospf-1] area 2
          [SwitchB-ospf-1-area-0.0.0.2] network 1.1.1.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.2] quit
          [SwitchB-ospf-1] quit
          [SwitchB] ospf 2
          [SwitchB-ospf-2] area 2
          [SwitchB-ospf-2-area-0.0.0.2] network 3.1.1.0 0.0.0.255
          [SwitchB-ospf-2-area-0.0.0.2] quit
          [SwitchB-ospf-2] quit
          

    # Habilite o processo 2 do OSPF no Switch C.

    <SwitchC> system-view
          [SwitchC] router id 11.1.1.2
          [SwitchC] ospf 2
          [SwitchC-ospf-2] area 2
          [SwitchC-ospf-2-area-0.0.0.2] network 3.1.1.0 0.0.0.255
          [SwitchC-ospf-2-area-0.0.0.2] network 4.1.0.0 0.0.255.255
          [SwitchC-ospf-2-area-0.0.0.2] quit
          [SwitchC-ospf-2] quit
          
    • Configure o OSPF para redistribuir rotas:

    # Configure o processo OSPF 2 no Switch B para redistribuir rotas do processo OSPF 1 e rotas diretas.

    [SwitchB] ospf 2
          [SwitchB-ospf-2]import-route direct
          [SwitchB-ospf-2]import-route ospf 1
          

    # Exibir informações da tabela de roteamento no Switch C.

    [SwitchC] display ip routing-table
          Destinations : 28 Routes : 28
          Destination/Mask Proto Pre Cost NextHop Interface
          0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
          1.1.1.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
          2.1.2.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
          2.1.3.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
          2.1.4.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
          3.1.1.0/24 Direct 0 0 3.1.1.2 Vlan300
          3.1.1.0/32 Direct 0 0 3.1.1.2 Vlan300
          3.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
          3.1.1.255/32 Direct 0 0 3.1.1.2 Vlan300
          4.1.1.0/24 Direct 0 0 4.1.1.1 Loop101
          4.1.1.0/32 Direct 0 0 4.1.1.1 Loop101
          4.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.1.255/32 Direct 0 0 4.1.1.1 Loop101
          4.1.2.0/24 Direct 0 0 4.1.2.1 Loop102
          4.1.2.0/32 Direct 0 0 4.1.2.1 Loop102
          4.1.2.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.2.255/32 Direct 0 0 4.1.2.1 Loop102
          4.1.3.0/24 Direct 0 0 4.1.3.1 Loop103
          4.1.3.0/32 Direct 0 0 4.1.3.1 Loop103
          4.1.3.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.3.255/32 Direct 0 0 4.1.3.1 Loop103
          127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
          127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
          127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
          127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
          224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
          224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
          255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
          
    • Configure o OSPF para resumir as rotas no ASBR:

    # Configure o processo 2 do OSPF no Switch B para anunciar a rota resumida 2.0.0.0/8.

    [SwitchB] ospf 2
          [SwitchB-ospf-2] asbr-summary 2.0.0.0 8
          [SwitchB-ospf-2] quit
          

    # Exibir informações da tabela de roteamento no Switch C.

    [SwitchC]display ip routing-table
          Destinations : 26 Routes : 26
          Destination/Mask Proto Pre Cost NextHop Interface
          0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
          1.1.1.0/24 O ASE2 150 1 3.1.1.1 Vlan300
          2.0.0.0/8 O_ASE2 150 1 3.1.1.1 Vlan300
          3.1.1.0/24 Direct 0 0 3.1.1.2 Vlan300
          3.1.1.0/32 Direct 0 0 3.1.1.2 Vlan300
          3.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
          3.1.1.255/32 Direct 0 0 3.1.1.2 Vlan300
          4.1.1.0/24 Direct 0 0 4.1.1.1 Loop101
          4.1.1.0/32 Direct 0 0 4.1.1.1 Loop101
          4.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.1.255/32 Direct 0 0 4.1.1.1 Loop101
          4.1.2.0/24 Direct 0 0 4.1.2.1 Loop102
          4.1.2.0/32 Direct 0 0 4.1.2.1 Loop102
          4.1.2.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.2.255/32 Direct 0 0 4.1.2.1 Loop102
          4.1.3.0/24 Direct 0 0 4.1.3.1 Loop103
          4.1.3.0/32 Direct 0 0 4.1.3.1 Loop103
          4.1.3.1/32 Direct 0 0 127.0.0.1 InLoop0
          4.1.3.255/32 Direct 0 0 4.1.3.1 Loop103
          127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
          127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
          127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
          127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
          224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
          224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
          255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
          

    Exemplo: Configuração da área de stub OSPF

    Configuração de rede

    Conforme mostrado na Figura 11:

    • Habilite o OSPF em todos os switches e divida o AS em três áreas.
    • Configure o Switch A e o Switch B como ABRs para encaminhar informações de roteamento entre áreas.
    • Configure o Switch D como ASBR para redistribuir rotas estáticas.
    • Configure a Área 1 como uma área de stub para reduzir os LSAs anunciados sem influenciar a capacidade de alcance.

    Figura 11 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Habilite o OSPF (consulte "Exemplo: Configuração do OSPF básico").
    • Configurar a redistribuição de rotas:

    # Configure o Switch D para redistribuir rotas estáticas.

    <SwitchD> system-view
          [SwitchD] ip route-static 3.1.2.1 24 10.5.1.2
          [SwitchD] ospf
          [SwitchD-ospf-1] import-route static
          [SwitchD-ospf-1] quit
          

    # Exibir informações de ABR/ASBR no Switch C.

    <SwitchC> display ospf abr-asbr
          OSPF Process 1 with Router ID 10.4.1.1
          Routing Table to ABR and ASBR
          Topology base (MTID 0)
          Type Destination Area Cost Nexthop RtType
          Intra 10.2.1.1 0.0.0.1 3 10.2.1.1 ABR
          Inter 10.5.1.1 0.0.0.1 7 10.2.1.1 ASBR
          

    # Exibir a tabela de roteamento OSPF no Switch C.

    <SwitchC> display ospf routing
          OSPF Process 1 with Router ID 10.4.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 3 Transit 0.0.0.0 10.2.1.1 0.0.0.1
          10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
          10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          Routing for ASEs
          Destination Cost Type Tag NextHop AdvRouter
          3.1.2.0/24 1 Type2 1 10.2.1.1 10.5.1.1
          Total nets: 6
          Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
          
    • Configure a Área 1 como uma área de stub: # Configurar o switch A.
    <SwitchA> system-view
          [SwitchA] ospf
          [SwitchA-ospf-1] area 1
          [SwitchA-ospf-1-area-0.0.0.1] stub
          [SwitchA-ospf-1-area-0.0.0.1] quit
          [SwitchA-ospf-1] quit
          

    # Configurar o switch C.

    <SwitchC> system-view
          [SwitchC] ospf
          [SwitchC-ospf-1] area 1
          [SwitchC-ospf-1-area-0.0.0.1] stub
          [SwitchC-ospf-1-area-0.0.0.1] quit
          [SwitchC-ospf-1] quit
          

    # Exibir informações de roteamento OSPF no Switch C

    [SwitchC] display ospf routing
          OSPF Process 1 with Router ID 10.4.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          0.0.0.0/0 4 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.2.1.0/24 3 Transit 0.0.0.0 10.2.1.1 0.0.0.1
          10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
          10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          Total nets: 6
          Intra area: 2 Inter area: 4 ASE: 0 NSSA: 0
          

    A saída mostra que uma rota padrão substitui a rota externa do AS.

    # Configure a Área 1 como uma área totalmente stub.

    [SwitchA] ospf
          [SwitchA-ospf-1] area 1
          [SwitchA-ospf-1-area-0.0.0.1] stub no-summary
          [SwitchA-ospf-1-area-0.0.0.1] quit
          [SwitchA-ospf-1] quit
          

    # Exibir informações de roteamento OSPF no Switch C.

    [SwitchC] display ospf routing
          OSPF Process 1 with Router ID 10.4.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          0.0.0.0/0 4 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.2.1.0/24 3 Transit 0.0.0.0 10.4.1.1 0.0.0.1
          10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
          Total nets: 3
          Intra area: 2 Inter area: 1 ASE: 0 NSSA: 0
          

    A saída mostra que as rotas entre áreas foram removidas e que existe apenas uma rota externa (uma rota padrão) no Switch C.

    Exemplo: Configuração da área NSSA do OSPF

    Configuração de rede

    Conforme mostrado na Figura 12:

    • Configure o OSPF em todos os switches e divida o AS em três áreas.
    • Configure o Switch A e o Switch B como ABRs para encaminhar informações de roteamento entre áreas.
    • Configure a Área 1 como uma área NSSA e configure o Switch C como um ASBR para redistribuir rotas estáticas para o AS.

    Figura 12 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces.
    • Habilite o OSPF (consulte "Exemplo: Configuração do OSPF básico").
    • Configure a Área 1 como uma área NSSA: # Configurar o Switch A.
    <SwitchA> system-view
          [SwitchA] ospf
          [SwitchA-ospf-1] area 1
          [SwitchA-ospf-1-area-0.0.0.1] nssa
          [SwitchA-ospf-1-area-0.0.0.1] quit
          [SwitchA-ospf-1] quit
          

    # Configure o switch C.

    <SwitchC> system-view
          [SwitchC] ospf
          [SwitchC-ospf-1] area 1
          [SwitchC-ospf-1-area-0.0.0.1] nssa
          [SwitchC-ospf-1-area-0.0.0.1] quit
          [SwitchC-ospf-1] quit
          

    # Exibir informações de roteamento OSPF no Switch C.

    [SwitchC] display ospf routing
          OSPF Process 1 with Router ID 10.4.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 3 Transit 10.2.1.2 10.4.1.1 0.0.0.1
          10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
          10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
          Total nets: 5
          Intra area: 2 Inter area: 3 ASE: 0 NSSA: 0
          
    • Configurar a redistribuição de rotas:

    # Configure o Switch C para redistribuir rotas estáticas.

    [[SwitchC] ip route-static 3.1.3.1 24 10.4.1.2
          [SwitchC] ospf
          [SwitchC-ospf-1] import-route static
          [SwitchC-ospf-1] quit
          

    # Exibir informações de roteamento OSPF no Switch D.

     display ospf routing
          OSPF Process 1 with Router ID 10.5.1.1
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 22 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          10.3.1.0/24 10 Transit 10.3.1.2 10.3.1.1 0.0.0.2
          10.4.1.0/24 25 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          10.5.1.0/24 10 Stub 10.5.1.1 10.5.1.1 0.0.0.2
          10.1.1.0/24 12 Inter 10.3.1.1 10.3.1.1 0.0.0.2
          Routing for ASEs
          Destination Cost Type Tag NextHop AdvRouter
          3.1.3.0/24 1 Type2 1 10.3.1.1 10.2.1.1
          Total nets: 6
          Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
          

    A saída mostra que existe uma rota externa importada da área NSSA no Switch D.

    Exemplo: Configuração da eleição de DR do OSPF

    Configuração de rede

    Conforme mostrado na Figura 13:

    • Habilite o OSPF nos Switches A, B, C e D na mesma rede.
    • Configure o Switch D como DR e configure o Switch C como BDR.
    • Altere as prioridades do roteador nas interfaces para configurar o Switch A como DR e o Switch C como BDR.

    Figura 13 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Configure as definições básicas do OSPF em todos os switches. (Detalhes não mostrados.) Para obter mais informações, consulte "Exemplo: Configuração do OSPF básico".
    • Exibir informações de vizinhos OSPF no Switch A.
    [SwitchA] display ospf peer verbose
          OSPF Process 1 with Router ID 1.1.1.1
          Neighbors
          Area 0.0.0.0 interface 192.168.1.1(Vlan-interface1)'s neighbors
          Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
          Switch A Switch B
          Switch C Switch D
          Vlan-int1
          192.168.1.1/24
          Vlan-int1
          192.168.1.2/24
          Vlan-int1
          192.168.1.3/24
          Vlan-int1
          192.168.1.4/24
          DR
          BDR
          State: 2-Way Mode: None Priority: 1
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 38 sec
          Neighbor is up for 00:01:31
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
          State: Full Mode: Nbr is master Priority: 1
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 31 sec
          Neighbor is up for 00:01:28
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 4.4.4.4 Address: 192.168.1.4 GR State: Normal
          State: Full Mode: Nbr is master Priority: 1
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 31 sec
          Neighbor is up for 00:01:28
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          

    A saída mostra que o comutador D é o DR e o comutador C é o BDR.

    • Configure as prioridades do roteador nas interfaces: # Configurar o Switch A.
    [SwitchA] interface vlan-interface 1
          [SwitchA-Vlan-interface1] ospf dr-priority 100
          [SwitchA-Vlan-interface1] quit
          

    # Configure o Switch B.

    [SwitchB] interface vlan-interface 1
          [SwitchB-Vlan-interface1] ospf dr-priority 0
          [SwitchB-Vlan-interface1] quit
          

    # Configurar o switch C.

    [SwitchC] interface vlan-interface 1
          [SwitchC-Vlan-interface1] ospf dr-priority 2
          [SwitchC-Vlan-interface1] quit
          

    # Exibir informações sobre vizinhos no Switch D.

     display ospf peer verbose
          OSPF Process 1 with Router ID 4.4.4.4
          Neighbors
          Area 0.0.0.0 interface 192.168.1.4(Vlan-interface1)'s neighbors
          Router ID: 1.1.1.1 Address: 192.168.1.1 GR State: Normal
          State: Full Mode:Nbr is slave Priority: 100
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 31 sec
          Neighbor is up for 00:11:17
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
          State: Full Mode:Nbr is slave Priority: 0
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 35 sec
          Neighbor is up for 00:11:19
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
          State: Full Mode:Nbr is slave Priority: 2
          DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 33 sec
          Neighbor is up for 00:11:15
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          

    A saída mostra que o DR e o BDR não são alterados, pois as configurações de prioridade não entram em vigor imediatamente.

    • Reinicie os processos OSPF:

    # Reinicie o processo OSPF do Switch A.

    <SwitchA> reset ospf 1 process
          Reset OSPF process? [Y/N]:y
          

    # Reinicie o processo OSPF do Switch B.

    <SwitchB> reset ospf 1 process
          Reset OSPF process? [Y/N]:y
          

    # Reinicie o processo OSPF do Switch C.

    <SwitchC> reset ospf 1 process
          Reset OSPF process? [Y/N]:y
          

    # Reinicie o processo OSPF do Switch D.

    <SwitchD> reset ospf 1 process
          Reset OSPF process? [Y/N]:y
          

    # Exibir informações sobre vizinhos no Switch D.

    <SwitchD> display ospf peer verbose
          OSPF Process 1 with Router ID 4.4.4.4
          Neighbors
          Area 0.0.0.0 interface 192.168.1.4(Vlan-interface1)'s neighbors
          Router ID: 1.1.1.1 Address: 192.168.1.1 GR State: Normal
          State: Full Mode: Nbr is slave Priority: 100
          DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 39 sec
          Neighbor is up for 00:01:40
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
          State: 2-Way Mode: None Priority: 0
          DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 35 sec
          Neighbor is up for 00:01:44
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
          State: Full Mode: Nbr is slave Priority: 2
          DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
          Options is 0x02 (-|-|-|-|-|-|E|-)
          Dead timer due in 39 sec
          Neighbor is up for 00:01:41
          Authentication Sequence: [ 0 ]
          Neighbor state change count: 6
          BFD status: Disabled
          

    A saída mostra que o comutador A se torna o DR e o comutador C se torna o BDR.

    Se o estado de vizinhança estiver completo, o Switch D estabeleceu uma adjacência com o vizinho. Se o estado de vizinhança for bidirecional, os dois comutadores não são o DR ou o BDR e não trocam LSAs.

    # Exibir informações da interface OSPF.

    <SwitchA> display ospf interface
          OSPF Process 1 with Router ID 1.1.1.1
          Interfaces
          Area: 0.0.0.0
          IP Address Type State Cost Pri DR BDR
          192.168.1.1 Broadcast DR 1 100 192.168.1.1 192.168.1.3
          <SwitchB> display ospf interface
          OSPF Process 1 with Router ID 2.2.2.2
          Interfaces
          Area: 0.0.0.0
          IP Address Type State Cost Pri DR BDR
          192.168.1.2 Broadcast DROther 1 0 192.168.1.1 192.168.1.3
          

    O estado da interface DROther significa que a interface não é DR ou BDR.

    Exemplo: Configuração do link virtual OSPF

    Configuração de rede

    Conforme mostrado na Figura 14, configure um link virtual entre o Switch B e o Switch C para conectar a Área 2 a a área de backbone. Após a configuração, o Switch B pode aprender rotas para a Área 2.

    Figura 14 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Ativar OSPF:

    # Configure o switch A.

    <SwitchA> system-view
          [SwitchA] ospf 1 router-id 1.1.1.1
          [SwitchA-ospf-1] area 0
          [SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.0] quit
          [SwitchA-ospf-1] quit
          
    # Configure o Switch B.
    <SwitchB> system-view
          [SwitchB] ospf 1 router-id 2.2.2.2
          [SwitchB-ospf-1] area 0
          [SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.0] quit
          [SwitchB-ospf-1] area 1
          [SwitchB–ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
          [SwitchB–ospf-1-area-0.0.0.1] quit
          [SwitchB-ospf-1] quit
          
    # Configurar o switch C.
     system-view
          [SwitchC] ospf 1 router-id 3.3.3.3
          [SwitchC-ospf-1] area 1
          [SwitchC-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
          [SwitchC-ospf-1-area-0.0.0.1] quit
          [SwitchC-ospf-1] area 2
          [SwitchC–ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
          [SwitchC–ospf-1-area-0.0.0.2] quit
          [SwitchC-ospf-1] quit
          
    # Configurar o switch D.
    <SwitchD> system-view
          [SwitchD] ospf 1 router-id 4.4.4.4
          [SwitchD-ospf-1] area 2
          [SwitchD-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
          [SwitchD-ospf-1-area-0.0.0.2] quit
          [SwitchD-ospf-1] quit
          

    # Exibir a tabela de roteamento OSPF no Switch B.

    [SwitchB] display ospf routing
          OSPF Process 1 with Router ID 2.2.2.2
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 2 Transit 10.2.1.1 3.3.3.3 0.0.0.1
          10.1.1.0/24 2 Transit 10.1.1.2 2.2.2.2 0.0.0.0
          Total nets: 2
          Intra area: 2 Inter area: 0 ASE: 0 NSSA: 0
          

    A saída mostra que o Switch B não tem rotas para a Área 2 porque a Área 0 não está diretamente conectada à Área 2.

    • Configure um link virtual: # Configure o Switch B.
    [SwitchB] ospf
          [SwitchB-ospf-1] area 1
          [SwitchB-ospf-1-area-0.0.0.1] vlink-peer 3.3.3.3
          [SwitchB-ospf-1-area-0.0.0.1] quit
          [SwitchB-ospf-1] quit
          

    # Configurar o switch C.

    [SwitchC] ospf 1
          [SwitchC-ospf-1] area 1
          [SwitchC-ospf-1-area-0.0.0.1] vlink-peer 2.2.2.2
          [SwitchC-ospf-1-area-0.0.0.1] quit
          [SwitchC-ospf-1] quit
          

    # Exibir a tabela de roteamento OSPF no Switch B.

    [SwitchB] display ospf routing
          OSPF Process 1 with Router ID 2.2.2.2
          Routing Table
          Topology base (MTID 0)
          Routing for network
          Destination Cost Type NextHop AdvRouter Area
          10.2.1.0/24 2 Transit 10.2.1.1 3.3.3.3 0.0.0.1
          10.3.1.0/24 5 Inter 10.2.1.2 3.3.3.3 0.0.0.0
          10.1.1.0/24 2 Transit 10.1.1.2 2.2.2.2 0.0.0.0
          Total nets: 3
          Intra area: 2 Inter area: 1 ASE: 0 NSSA: 0
          

    A saída mostra que o Switch B aprendeu a rota 10.3.1.0/24 para a Área 2.

    Exemplo: Configuração do OSPF GR

    Configuração de rede

    Conforme mostrado na Figura 15:

    • O Switch A, o Switch B e o Switch C que pertencem ao mesmo AS e ao mesmo domínio de roteamento OSPF são compatíveis com GR.
    • O comutador A atua como reiniciador de GR não IETF. Os comutadores B e C são os auxiliares de GR e sincronizam seus LSDBs com o comutador A por meio de comunicação OOB de GR.

    Figura 15 Diagrama de rede

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Ativar OSPF:

    # Configure o Switch A.

    SwitchA> system-view
          [SwitchA] router id 1.1.1.1
          [SwitchA] ospf 100
          [SwitchA-ospf-100] area 0
          [SwitchA-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
          [SwitchA-ospf-100-area-0.0.0.0] quit
          [SwitchA-ospf-1] quit
          

    # Configure o Switch B.

    <SwitchB> system-view
          [SwitchB] router id 2.2.2.2
          [SwitchB] ospf 100
          [SwitchB-ospf-100] area 0
          [SwitchB-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
          [SwitchB-ospf-100-area-0.0.0.0] quit
          [SwitchB-ospf-1] quit
          

    # Configurar o switch C.

    <SwitchC> system-view
          [SwitchC] router id 3.3.3.3
          [SwitchC] ospf 100
          [SwitchC-ospf-100] area 0
          [SwitchC-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
          [SwitchC-ospf-100-area-0.0.0.0] quit
          [SwitchC-ospf-1] quit
          
    • Configurar o OSPF GR:

    # Configure o Switch A como reiniciador OSPF GR não IETF: habilite a capacidade de sinalização local do link, a capacidade de ressincronização fora da banda e a capacidade GR não IETF para o processo OSPF 100.

    [SwitchA-ospf-100] enable link-local-signaling
          [SwitchA-ospf-100] enable out-of-band-resynchronization
          [SwitchA-ospf-100] graceful-restart
          [SwitchA-ospf-100] quit
          

    # Configure o Switch B como auxiliar de GR: habilite o recurso de sinalização local de link e o recurso de ressincronização fora de banda para o processo 100 do OSPF.

    [SwitchB-ospf-100] enable link-local-signaling
          [SwitchB-ospf-100] enable out-of-band-resynchronization
          

    # Configure o Switch C como auxiliar de GR: habilite o recurso de sinalização local de link e o

    capacidade de ressincronização fora da banda para o processo 100 do OSPF.

    [SwitchC-ospf-100] enable link-local-signaling
          [SwitchC-ospf-100] enable out-of-band-resynchronization
          

    Verificação da configuração

    <SwitchA> debugging ospf event graceful-restart
          <SwitchA> terminal monitor
          <SwitchA> terminal logging level 7
          <SwitchA> reset ospf 100 process graceful-restart
          Reset OSPF process? [Y/N]:y
          %Oct 21 15:29:28:727 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.2(Vlan-interface100) from Full to Down.
          %Oct 21 15:29:28:729 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.3(Vlan-interface100) from Full to Down.
          *Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 nonstandard GR Started for OSPF Router
          *Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 created GR wait timer,timeout interval is 40(s).
          *Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 created GR Interval timer,timeout interval is 120(s).
          *Oct 21 15:29:28:758 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 created OOB Progress timer for neighbor 192.1.1.3.
          *Oct 21 15:29:28:766 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 created OOB Progress timer for neighbor 192.1.1.2.
          %Oct 21 15:29:29:902 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.2(Vlan-interface100) from Loading to Full.
          *Oct 21 15:29:29:902 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 deleted OOB Progress timer for neighbor 192.1.1.2.
          %Oct 21 15:29:30:897 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.3(Vlan-interface100) from Loading to Full.
          *Oct 21 15:29:30:897 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 deleted OOB Progress timer for neighbor 192.1.1.3.
          *Oct 21 15:29:30:911 2011 SwitchA OSPF/7/DEBUG:
          OSPF GR: Process 100 Exit Restart,Reason : DR or BDR change,for neighbor : 192.1.1.3.
          *Oct 21 15:29:30:911 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 deleted GR Interval timer.
          *Oct 21 15:29:30:912 2011 SwitchA OSPF/7/DEBUG:
          OSPF 100 deleted GR wait timer.
          %Oct 21 15:29:30:920 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.2(Vlan-interface100) from Full to Down.
          %Oct 21 15:29:30:921 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.3(Vlan-interface100) from Full to Down.
          %Oct 21 15:29:33:815 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.3(Vlan-interface100) from Loading to Full.
          %Oct 21 15:29:35:578 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
          192.1.1.2(Vlan-interface100) from Loading to Full.
          

    A saída mostra que o comutador A completa o GR.

    Exemplo: Configuração do NSR do OSPF

    Configuração de rede

    Conforme mostrado na Figura 16, o Comutador S, o Comutador A e o Comutador B pertencem ao mesmo domínio de roteamento OSPF. Habilite o NSR do OSPF no Switch S para garantir o roteamento correto quando ocorrer um chaveamento ativo/em espera no Switch S.

    Figura 16 Diagrama de rede

    Procedimento

    • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o OSPF nos switches para garantir o seguinte: (Detalhes não mostrados).
      • O Switch S, o Switch A e o Switch B podem se comunicar entre si na Camada 3.
      • A atualização dinâmica de rotas pode ser implementada entre eles com o OSPF.
      • Habilite o OSPF NSR no Switch S.
      <SwitchS>  system-view
            [SwitchS] ospf 100
            [SwitchS-ospf-100] non-stop-routing
            [SwitchS-ospf-100] quit
            

      Verificação da configuração

      # Executar uma alternância entre ativo e em espera no Switch S.

      [SwitchS] placement reoptimize
            Predicted changes to the placement
            Program Current location New location
            ---------------------------------------------------------------------
            rib 0/0 0/0
            staticroute 0/0 0/0
            ospf 0/0 1/0
            Continue? [y/n]:y
            Re-optimization of the placement start. You will be notified on completion.
            Re-optimization of the placement complete. Use 'display placement' to view the new
            placement.
            

      # Durante o período de transição, exiba os vizinhos OSPF no Switch A para verificar a relação de vizinhança entre o Switch A e o Switch S.

      <SwitchA> display ospf peer
            OSPF Process 1 with Router ID 2.2.2.1
            Neighbor Brief Information
            Area: 0.0.0.0
            Router ID Address Pri Dead-Time State Interface
            3.3.3.1 12.12.12.2 1 37 Full/BDR Vlan100
            

      # Exibir rotas OSPF no Switch A para verificar se o Switch A tem uma rota para a interface de loopback no Switch B.

      <SwitchA> display ospf routing
            OSPF Process 1 with Router ID 2.2.2.1
            Routing Table
            Topology base (MTID 0)
            Routing for network
            Destination Cost Type NextHop AdvRouter Area
            44.44.44.44/32 2 Stub 12.12.12.2 4.4.4.1 0.0.0.0
            14.14.14.0/24 2 Transit 12.12.12.2 4.4.4.1 0.0.0.0
            22.22.22.22/32 0 Stub 22.22.22.22 2.2.2.1 0.0.0.0
            12.12.12.0/24 1 Transit 12.12.12.1 2.2.2.1 0.0.0.0
            Total nets: 4
            Intra area: 4 Inter area: 0 ASE: 0 NSSA: 0
            

      # Exibir os vizinhos OSPF no Switch B para verificar a relação de vizinhança entre o Switch B e o Switch S.

      <SwitchB> display ospf peer
            OSPF Process 1 with Router ID 4.4.4.1
            Neighbor Brief Information
            Area: 0.0.0.0
            Router ID Address Pri Dead-Time State Interface
            3.3.3.1 14.14.14.2 1 39 Full/BDR Vlan200
            

      # Exibir rotas OSPF no Switch B para verificar se o Switch B tem uma rota para a interface de loopback no Switch A.

      <SwitchB> display ospf routing
            OSPF Process 1 with Router ID 4.4.4.1
            Routing Table
            Topology base (MTID 0)
            Routing for network
            Destination Cost Type NextHop AdvRouter Area
            44.44.44.44/32 0 Stub 44.44.44.44 4.4.4.1 0.0.0.0
            14.14.14.0/24 1 Transit 14.14.14.1 4.4.4.1 0.0.0.0
            22.22.22.22/32 2 Stub 14.14.14.2 2.2.2.1 0.0.0.0
            12.12.12.0/24 2 Transit 14.14.14.2 2.2.2.1 0.0.0.0
            Total nets: 4
            Intra area: 4 Inter area: 0 ASE: 0 NSSA: 0

      A saída mostra o seguinte quando ocorre uma alternância entre ativo e em espera no Switch S:

    • As relações de vizinhança e as informações de roteamento no Switch A e no Switch B não foram alteradas.
    • O tráfego do Switch A para o Switch B não foi afetado.

    Exemplo: Configuração de BFD para OSPF

    Configuração de rede

    Conforme mostrado na Figura 17, execute o OSPF no Switch A, no Switch B e no Switch C para que eles sejam acessíveis uns aos outros na camada de rede.

    • Quando o link pelo qual o Switch A e o Switch B se comunicam por meio de um switch de camada 2 falha, o BFD pode detectar rapidamente a falha e notificar o OSPF sobre ela.
    • O switch A e o switch B se comunicam por meio do switch C.

    Figura 17 Diagrama de rede

    Tabela 1 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IP
    Chave A Vlan-int10 192.168.0.102/24
    Chave A Vlan-int11 10.1.1.102/24
    Chave A Loop0 121.1.1.1/32
    Chave B Vlan-int10 192.168.0.100/24
    Chave B Vlan-int13 13.1.1.1/24
    Chave B Loop0 120.1.1.1/32
    Chave C Vlan-int11 10.1.1.100/24
    Chave C Vlan-int13 13.1.1.2/24

    Procedimento

    • Configurar endereços IP para interfaces. (Detalhes não mostrados).
    • Ativar OSPF:

    # Configure o switch A.

    <SwitchA>  system-view
          [SwitchA] ospf
          [SwitchA-ospf-1] area 0
          [SwitchA-ospf-1-area-0.0.0.0] network 192.168.0.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchA-ospf-1-area-0.0.0.0] network 121.1.1.1 0.0.0.0
          [SwitchA-ospf-1-area-0.0.0.0] quit
          [SwitchA-ospf-1] quit

    # Configure o Switch B.

    <SwitchB> system-view
          [SwitchB] ospf
          [SwitchB-ospf-1] area 0
          [SwitchB-ospf-1-area-0.0.0.0] network 192.168.0.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
          [SwitchB-ospf-1-area-0.0.0.0] network 120.1.1.1 0.0.0.0
          [SwitchB-ospf-1-area-0.0.0.0] quit

    # Configurar o switch C.

    <SwitchC> system-view
          [SwitchC] ospf
          [SwitchC-ospf-1] area 0
          [SwitchC-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
          [SwitchC-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
          [SwitchC-ospf-1-area-0.0.0.0] quit
          [SwitchC-ospf-1] quit
    • Configurar o BFD:

    # Habilite o BFD no Switch A e configure os parâmetros do BFD.

    [SwitchA] bfd session init-mode active
          [SwitchA] interface vlan-interface 10
          [SwitchA-Vlan-interface10] ospf bfd enable
          [SwitchA-Vlan-interface10] bfd min-transmit-interval 500
          [SwitchA-Vlan-interface10] bfd min-receive-interval 500
          [SwitchA-Vlan-interface10] bfd detect-multiplier 7
          [SwitchA-Vlan-interface10] quit

    # Habilite o BFD no Switch B e configure os parâmetros do BFD.

    [SwitchB] bfd session init-mode active
          [SwitchB] interface vlan-interface 10
          [SwitchB-Vlan-interface10] ospf bfd enable
          [SwitchB-Vlan-interface10] bfd min-transmit-interval 500
          [SwitchB-Vlan-interface10] bfd min-receive-interval 500
          [SwitchB-Vlan-interface10] bfd detect-multiplier 6
          [SwitchB-Vlan-interface10] quit

    Verificação da configuração

    # Exibir as informações do BFD no Switch A.

    <SwitchA> display bfd session
          Total Session Num: 1 Up Session Num: 1 Init Mode: Active
          IPv4 session working in control packet mode:
          LD/RD SourceAddr DestAddr State Holdtime Interface
          3/1 192.168.0.102 192.168.0.100 Up 1700ms Vlan10
          

    # Exibir rotas destinadas a 120.1.1.1/32 no Switch A.

     display ip routing-table 120.1.1.1 verbose
          Summary Count : 1
          Destination: 120.1.1.1/32
          Protocol: O_INTRA
          Process ID: 1
          SubProtID: 0x1 Age: 04h20m37s
          Cost: 1 Preference: 10
          IpPre: N/A QosLocalID: N/A
          Tag: 0 State: Active Adv
          OrigTblID: 0x0 OrigVrf: default-vrf
          TableID: 0x2 OrigAs: 0
          NibID: 0x26000002 LastAs: 0
          AttrID: 0xffffffff Neighbor: 0.0.0.0
          Flags: 0x1008c OrigNextHop: 192.168.0.100
          Label: NULL RealNextHop: 192.168.0.100
          BkLabel: NULL BkNextHop: N/A
          SRLabel: NULL BkSRLabel: NULL
          Tunnel ID: Invalid Interface: Vlan-interface10
          BkTunnel ID: Invalid BkInterface: N/A
          FtnIndex: 0x0 TrafficIndex: N/A
          Connector: N/A PathID: 0x0
          

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.

    # Exibir rotas destinadas a 120.1.1.1/32 no Switch A.

    <SwitchA> display ip routing-table 120.1.1.1 verbose
          Summary Count : 1
          Destination: 120.1.1.1/32
          Protocol: O_INTRA
          Process ID: 1
          SubProtID: 0x1 Age: 04h20m37s
          Cost: 2 Preference: 10
          IpPre: N/A QosLocalID: N/A
          Tag: 0 State: Active Adv
          OrigTblID: 0x0 OrigVrf: default-vrf
          TableID: 0x2 OrigAs: 0
          NibID: 0x26000002 LastAs: 0
          AttrID: 0xffffffff Neighbor: 0.0.0.0
          Flags: 0x1008c OrigNextHop: 10.1.1.100
          Label: NULL RealNextHop: 10.1.1.100
          BkLabel: NULL BkNextHop: N/A
          SRLabel: NULL BkSRLabel: NULL
          Tunnel ID: Invalid Interface: Vlan-interface11
          BkTunnel ID: Invalid BkInterface: N/A
          FtnIndex: 0x0 TrafficIndex: N/A
          Connector: N/A PathID: 0x0
          

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

    Exemplo: Configuração de OSPF FRR

    Configuração de rede

    Conforme mostrado na Figura 18, o Switch A, o Switch B e o Switch C residem no mesmo domínio OSPF. Configure o OSPF FRR para que, quando o link entre o Switch A e o Switch B falhar, o tráfego seja imediatamente transferido para o Link B.

    Figura 18 Diagrama de rede

    Tabela 2 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IP
    Chave A Vlan-int100 12.12.12.1/24
    Chave A Vlan-int200 13.13.13.1/24
    Chave A Loop0 1.1.1.1/32
    Chave B Vlan-int101 24.24.24.4/24
    Chave B Vlan-int200 13.13.13.2/24
    Chave B Loop0 4.4.4.4/32
    Chave C Vlan-int100 12.12.12.2/24
    Chave C Vlan-int101 24.24.24.2/24

    Procedimento

    • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o OSPF nos switches para garantir que o Switch A, o Switch B e o Switch C possam se comunicar entre si na camada de rede. (Detalhes não mostrados).
    • Configure o OSPF FRR para calcular automaticamente o próximo salto de backup:

    Você pode ativar o OSPF FRR para calcular um próximo salto de backup usando o algoritmo LFA ou especificar um próximo salto de backup usando uma política de roteamento.

    • (Método 1.) Habilite o OSPF FRR para calcular o próximo salto de backup usando o algoritmo LFA: # Configure o Switch A.
    <SwitchA>  system-view
          [SwitchA] ospf 1
          [SwitchA-ospf-1] fast-reroute lfa
          [SwitchA-ospf-1] quit
          

    # Configure o Switch B.

    <SwitchB> system-view
          [SwitchB] ospf 1
          [SwitchB-ospf-1] fast-reroute lfa
          [SwitchB-ospf-1] quit
          
    • (Método 2.) Habilite o OSPF FRR para designar um próximo salto de backup usando uma política de roteamento.

    # Configure o switch A.

    <SwitchA> system-view
          [SwitchA] ip prefix-list abc index 10 permit 4.4.4.4 32
          [SwitchA] route-policy frr permit node 10
          [SwitchA-route-policy-frr-10] if-match ip address prefix-list abc
          [SwitchA-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
          100 backup-nexthop 12.12.12.2
          [SwitchA-route-policy-frr-10] quit
          [SwitchA] ospf 1
          [SwitchA-ospf-1] fast-reroute route-policy frr
          [SwitchA-ospf-1] quit
          

    # Configure o Switch B.

    <SwitchB> system-view
          [SwitchB] ip prefix-list abc index 10 permit 1.1.1.1 32
          [SwitchB] route-policy frr permit node 10
          [SwitchB-route-policy-frr-10] if-match ip address prefix-list abc
          [SwitchB-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
          101 backup-nexthop 24.24.24.2
          [SwitchB-route-policy-frr-10] quit
          [SwitchB] ospf 1
          [SwitchB-ospf-1] fast-reroute route-policy frr
          [SwitchB-ospf-1] quit
          

    Verificação da configuração

    # Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.

    [SwitchA] display ip routing-table 4.4.4.4 verbose
          Summary Count : 1
          Destination: 4.4.4.4/32
          Protocol: O_INTRA
          Process ID: 1
          SubProtID: 0x1 Age: 04h20m37s
          Cost: 1 Preference: 10
          IpPre: N/A QosLocalID: N/A
          Tag: 0 State: Active Adv
          OrigTblID: 0x0 OrigVrf: default-vrf
          TableID: 0x2 OrigAs: 0
          NibID: 0x26000002 LastAs: 0
          AttrID: 0xffffffff Neighbor: 0.0.0.0
          Flags: 0x1008c OrigNextHop: 13.13.13.2
          Label: NULL RealNextHop: 13.13.13.2
          BkLabel: NULL BkNextHop: 12.12.12.2
          SRLabel: NULL BkSRLabel: NULL
          Tunnel ID: Invalid Interface: Vlan-interface200
          BkTunnel ID: Invalid BkInterface: Vlan-interface100
          FtnIndex: 0x0 TrafficIndex: N/A
          Connector: N/A PathID: 0x0
          

    # Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.

    [SwitchB] display ip routing-table 1.1.1.1 verbose
          Summary Count : 1
          Destination: 1.1.1.1/32
          Protocol: O_INTRA
          Process ID: 1
          SubProtID: 0x1 Age: 04h20m37s
          Cost: 1 Preference: 10
          IpPre: N/A QosLocalID: N/A
          Tag: 0 State: Active Adv
          OrigTblID: 0x0 OrigVrf: default-vrf
          TableID: 0x2 OrigAs: 0
          NibID: 0x26000002 LastAs: 0
          AttrID: 0xffffffff Neighbor: 0.0.0.0
          Flags: 0x1008c OrigNextHop: 13.13.13.1
          Label: NULL RealNextHop: 13.13.13.1
          BkLabel: NULL BkNextHop: 24.24.24.2
          SRLabel: NULL BkSRLabel: NULL
          Tunnel ID: Invalid Interface: Vlan-interface200
          BkTunnel ID: Invalid BkInterface: Vlan-interface101
          FtnIndex: 0x0 TrafficIndex: N/A
          Connector: N/A PathID: 0x0
          

    Solução de problemas de configuração do OSPF

    Nenhuma relação de vizinhança OSPF estabelecida

    Sintoma

    Nenhuma relação de vizinhança OSPF pode ser estabelecida.

    Análise

    Se o link físico e os protocolos da camada inferior funcionarem corretamente, verifique os parâmetros do OSPF configurados nas interfaces. Dois vizinhos devem ter os mesmos parâmetros, como o ID da área, o segmento de rede e a máscara. (Um link P2P ou virtual pode ter segmentos de rede e máscaras diferentes).

    Solução

    Para resolver o problema:

    • Use o comando display ospf peer para verificar as informações de vizinhança do OSPF.
    • Use o comando display ospf interface para verificar as informações da interface OSPF.
    • Faça ping no endereço IP do roteador vizinho para verificar se a conectividade está normal.
    • Verifique os cronômetros do OSPF. O intervalo morto em uma interface deve ser, no mínimo, quatro vezes o intervalo hello.
    • Em uma rede NBMA, use o comando peer ip-address para especificar manualmente o vizinho.
    • Pelo menos uma interface deve ter uma prioridade de roteador maior que 0 em uma rede NBMA ou de broadcast.
    • Se o problema persistir, entre em contato com o Suporte da Intelbras.

    Informações de roteamento incorretas

    Sintoma

    O OSPF não consegue encontrar rotas para outras áreas.

    Análise

    A área de backbone deve manter a conectividade com todas as outras áreas. Se um roteador se conectar a mais de uma área, no mínimo uma área deve estar conectada ao backbone. O backbone não pode ser configurado como uma área stub.

    Em uma área de stub, todos os roteadores não podem receber rotas externas, e todas as interfaces conectadas à área de stub devem pertencer a ela.

    Solução

    Para resolver o problema:

    • Use o comando display ospf peer para verificar as informações de vizinhança.
    • Use o comando display ospf interface para verificar as informações da interface OSPF.
    • Use o comando display ospf lsdb para verificar o LSDB.
    • Use o comando display current-configuration configuration ospf para verificar a configuração da área. Se mais de duas áreas estiverem configuradas, no mínimo uma área estará conectada ao backbone.
    • Em uma área de stub, todos os roteadores conectados são configurados com o comando stub. Em uma área NSSA, todos os roteadores conectados são configurados com o comando nssa.
    • Se um link virtual estiver configurado, use o comando display ospf vlink para verificar o estado do link virtual.
    • Se o problema persistir, entre em contato com o Suporte da Intelbras.

    Configuração de PBR

    Sobre a PBR

    O roteamento baseado em políticas (PBR) usa políticas definidas pelo usuário para rotear pacotes. Uma política pode especificar parâmetros para pacotes que correspondem a critérios específicos, como ACLs. Os parâmetros incluem o próximo salto.

    Processo de encaminhamento de pacotes

    O dispositivo encaminha os pacotes recebidos usando o seguinte processo:

    • O dispositivo usa o PBR para encaminhar os pacotes correspondentes.
    • Se um dos eventos a seguir ocorrer, o dispositivo procurará uma rota (exceto a rota padrão) na tabela de roteamento para encaminhar os pacotes:
      • Os pacotes não correspondem à política de PBR.
      • O encaminhamento baseado em PBR falha.
      • Se o encaminhamento falhar, o dispositivo usará a rota padrão para encaminhar os pacotes.

    Tipos de PBR

    O PBR inclui os seguintes tipos:

  • PBR local - orienta o encaminhamento de pacotes gerados localmente, como pacotes ICMP gerados pelo uso do comando ping.
  • PBR de interface - orienta o encaminhamento de pacotes recebidos em uma interface.
  • Política

    Uma política inclui critérios de correspondência e ações a serem executadas nos pacotes correspondentes. Uma política pode ter um ou vários nós, como segue:

    • Cada nó é identificado por um número de nó. Um número de nó menor tem uma prioridade mais alta.
    • Um nó contém cláusulas if-match e apply. Uma cláusula if-match especifica um critério de correspondência e uma cláusula apply especifica uma ação.
    • Um nó tem um modo de correspondência de permissão ou negação.

    Uma política compara os pacotes com os nós em ordem de prioridade. Se um pacote corresponder aos critérios em um nó, ele será processado pela ação no nó. Se o pacote não corresponder a nenhum critério no nó, ele irá para o próximo nó em busca de uma correspondência. Se o pacote não corresponder aos critérios em nenhum nó, o dispositivo executará uma pesquisa na tabela de roteamento.

    Relação entre cláusulas if-match

    O PBR suporta apenas a cláusula if-match acl para definir um critério de correspondência de ACL. Em um nó, é possível especificar apenas uma cláusula if-match.

    Relacionamento entre cláusulas apply

    O PBR suporta apenas a cláusula apply next-hop para definir os próximos hops.

    Relação entre o modo de correspondência e as cláusulas no nó

    Um pacote corresponde a todas as cláusulas if-match no nó? Modo de correspondência
    Permissão Negar
    Se o nó contiver cláusulas de aplicação, o PBR executará as cláusulas de aplicação no nó.
    Sim. Se o encaminhamento baseado em PBR for bem-sucedido, o PBR não comparar o pacote com o próximo nó. O dispositivo executa uma pesquisa na tabela de roteamento para o pacote.
    Se o nó não contiver cláusulas de aplicação, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote.
    Não. O PBR compara o pacote com o próximo nó. O PBR compara o pacote com o próximo nó.

    OBSERVAÇÃO:

    Um nó que não tenha cláusulas if-match corresponde a qualquer pacote.

    PBR e trilha

    O PBR pode trabalhar com o recurso Track para adaptar dinamicamente o status de disponibilidade de uma cláusula de aplicação ao status do link de um objeto rastreado. O objeto rastreado pode ser um próximo salto.

    • Quando a entrada de trilha associada a um objeto muda para Negativo, a cláusula apply é inválida.
    • Quando a entrada da trilha muda para Positive ou NotReady, a cláusula apply é válida.

    Para obter mais informações sobre a colaboração Track e PBR, consulte o Guia de configuração de alta disponibilidade.

    Restrições e diretrizes: Configuração de PBR

    Se o dispositivo realizar o encaminhamento no software, o PBR não processará os pacotes IP destinados ao dispositivo local.

    Se o dispositivo realizar o encaminhamento em hardware e um pacote destinado a ele corresponder a uma política de PBR, a PBR executará as cláusulas de aplicação na política, inclusive a cláusula de encaminhamento. Quando você configurar uma política de PBR, tenha cuidado para evitar essa situação.

    Visão geral das tarefas do PBR

    Para configurar o PBR, execute as seguintes tarefas:

    • Configuração de uma política
      • Criação de um nó
      • Definição de critérios de correspondência para um nó
      • Configuração de ações para um nó
      • Especificação de uma política para PBR

      Escolha as seguintes tarefas, conforme necessário:

    • Especificação de uma política para PBR local
    • Especificação de uma política para PBR de interface

    Configuração de uma política

    Criação de um nó

    • Entre na visualização do sistema.
    system-view
    • Crie um nó para uma política e entre em sua visualização.
    policy-based-route policy-name [ deny | permit ] node node-number
    • (Opcional.) Configure uma descrição para o nó de política.
    description text

    Por padrão, nenhuma descrição é configurada para um nó de política.

    Definição de critérios de correspondência para um nó

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó de política.
    policy-based-route policy-name [ deny | permit ] node node-number
    • Definir critérios de correspondência.
      • Definir um critério de correspondência de ACL.
    if-match acl { acl-number | name acl-name }

    Por padrão, nenhum critério de correspondência de ACL é definido.

    O critério de correspondência da ACL não pode corresponder às informações da Camada 2.

    Ao usar a ACL para fazer a correspondência de pacotes, o PBR ignora a ação (permitir ou negar) e o tempo configurações de intervalo na ACL.

    Configuração de ações para um nó

    Sobre cláusulas apply

    Você pode usar a cláusula apply next-hop para definir os próximos hops para pacotes correspondentes em um nó.

    Restrições e diretrizes

    Se você especificar um next hop ou um next hop padrão, o PBR fará periodicamente uma pesquisa na tabela FIB para determinar sua disponibilidade. Poderá ocorrer uma interrupção temporária do serviço se a PBR não atualizar a rota imediatamente após a alteração de seu status de disponibilidade.

    Configuração de ações para direcionar o encaminhamento de pacotes

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó de política.
    policy-based-route policy-name [ deny | permit ] node node-number
    • Configurar ações.
    • Definir os próximos saltos.
    apply next-hop { ip-address [ direct ] [ track
          track-entry-number ] }&<1-2>
          

    Por padrão, nenhum próximo salto é especificado.

    Em um nó, é possível especificar um máximo de dois próximos saltos para backup em uma linha de comando ou executando esse comando várias vezes.

    Especificação de uma política para PBR

    Especificação de uma política para PBR local

    Sobre a PBR local

    Execute esta tarefa para especificar uma política de PBR local para orientar o encaminhamento de pacotes gerados localmente.

    Restrições e diretrizes

    Você pode especificar apenas uma política para o PBR local e deve se certificar de que a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual.

    O PBR local pode afetar os serviços locais, como ping e Telnet. Quando você usar o PBR local, certifique-se de compreender totalmente seu impacto nos serviços locais do dispositivo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique uma política para PBR local.
    ip local policy-based-route policy-name
                         

    Por padrão, o PBR local não está ativado.

    Especificação de uma política para PBR de interface

    Sobre a interface PBR

    Execute esta tarefa para aplicar uma política a uma interface para orientar o encaminhamento de pacotes recebidos na interface.

    Restrições e diretrizes

    Você pode aplicar somente uma política a uma interface e deve certificar-se de que a política especificada já existe. Antes de aplicar uma nova política de PBR de interface a uma interface, você deve primeiro remover a política atual da interface.

    Você pode aplicar uma política a várias interfaces.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Especifique uma política para a interface PBR.
    ip policy-based-route policy-name
                         

    Por padrão, nenhuma política de interface é aplicada a uma interface.

    Comandos de exibição e manutenção para PBR

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações sobre a política de PBR. display ip policy-based-route [ policy policy-name ]
    Exibir a configuração e as estatísticas do PBR da interface. display ip policy-based-route interface interface-type número da interface [ número do slot do slot ]
    Exibir a configuração e as estatísticas do PBR local. display ip policy-based-route local [ slot slot-number ]
    Exibir a configuração do PBR. display ip policy-based-route setup
    Limpar estatísticas de PBR. reset ip policy-based-route statistics [ policy policy-name ]

    Exemplos de configuração de PBR

    Exemplo: Configuração de PBR local baseado em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 1, o Switch B e o Switch C não têm uma rota para chegar um ao outro. Configure o PBR no Switch A para encaminhar todos os pacotes TCP para o próximo salto 1.1.2.2 (Switch B).

    Figura 1 Diagrama de rede

    Procedimento

    • Configure o Switch A:

    # Crie a VLAN 10 e a VLAN 20.

    <SwitchA> system-view
          [SwitchA] vlan 10
          [SwitchA-vlan10] quit
          [SwitchA] vlan 20
          [SwitchA-vlan20] quit
          

    # Configure os endereços IP da interface de VLAN 10 e da interface de VLAN 20.

    [SwitchA] interface vlan-interface 10
          [SwitchA-Vlan-interface10] ip address 1.1.2.1 24
          [SwitchA-Vlan-interface10] quit
          [SwitchA] interface vlan-interface 20
          [SwitchA-Vlan-interface20] ip address 1.1.3.1 24
          [SwitchA-Vlan-interface20] quit
          

    # Configure a ACL 3101 para corresponder aos pacotes TCP.

    [SwitchA] acl advanced 3101
          [SwitchA-acl-ipv4-adv-3101] rule permit tcp
          [SwitchA-acl-ipv4-adv-3101] quit
          

    # Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1.1.2.2.

    [SwitchA] policy-based-route aaa permit node 5
          [SwitchA-pbr-aaa-5] if-match acl 3101
          [SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
          [SwitchA-pbr-aaa-5] quit
          

    # Configure o PBR local aplicando a política aaa ao Switch A.

    [SwitchA] ip local policy-based-route aaa
          
    • Configure o Switch B: # Criar VLAN 10.
    <SwitchB> system-view
          [SwitchB] vlan 10
          [SwitchB-vlan10] quit
          

    # Configure o endereço IP da interface VLAN 10.

    [SwitchB] interface vlan-interface 10
          [SwitchB-Vlan-interface10] ip address 1.1.2.2 24
          
    • Configure o Switch C: # Crie a VLAN 20.
    <SwitchC> system-view
          [SwitchC] vlan 20
          [SwitchC-vlan20] quit
          

    # Configure o endereço IP da interface VLAN 20.

    [SwitchC] interface vlan-interface 20
          [SwitchC-Vlan-interface20] ip address 1.1.3.2 24
          

    Verificação da configuração

    • Realize operações de telnet para verificar se o PBR local no Switch A funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 1.1.2.2 (Switch B), como segue:

    # Verifique se você pode fazer telnet no Switch B a partir do Switch A com sucesso. (Detalhes não mostrados).

    # Verifique se não é possível fazer telnet no Switch C a partir do Switch A. (Detalhes não mostrados).

    • Verifique se o Switch A encaminha pacotes que não sejam TCP por meio da interface VLAN 20. Por exemplo, verifique se você pode fazer ping no Switch C a partir do Switch A. (Detalhes não mostrados).

    Exemplo: Configuração da interface PBR baseada em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 2, o Switch B e o Switch C não têm uma rota para chegar um ao outro.

    Configure o PBR no Switch A para encaminhar todos os pacotes TCP recebidos na interface VLAN 11 para o próximo salto 1.1.2.2 (Switch B).

    Figura 2 Diagrama de rede

    Procedimento

    • Certifique-se de que o Switch B e o Switch C possam acessar o Host A. (Detalhes não mostrados.)
    • Configure o Switch A:

    # Crie a VLAN 10 e a VLAN 20.

    <SwitchA> system-view
          [SwitchA] vlan 10
          [SwitchA-vlan10] quit
          [SwitchA] vlan 20
          [SwitchA-vlan20] quit
          

    # Configure os endereços IP da interface de VLAN 10 e da interface de VLAN 20.

    [SwitchA] interface vlan-interface 10
          [SwitchA-Vlan-interface10] ip address 1.1.2.1 24
          [SwitchA-Vlan-interface10] quit
          [SwitchA] interface vlan-interface 20
          [SwitchA-Vlan-interface20] ip address 1.1.3.1 24
          [SwitchA-Vlan-interface20] quit
          

    # Configure a ACL 3101 para corresponder aos pacotes TCP.

    [SwitchA] acl advanced 3101
          [SwitchA-acl-ipv4-adv-3101] rule permit tcp
          [SwitchA-acl-ipv4-adv-3101] quit
          

    # Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1.1.2.2.

    [SwitchA] policy-based-route aaa permit node 5
          [SwitchA-pbr-aaa-5] if-match acl 3101
          [SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
          [SwitchA-pbr-aaa-5] quit
          

    # Configure a interface PBR aplicando a política aaa à interface VLAN 11.

    [SwitchA] interface vlan-interface 11
          [SwitchA-Vlan-interface11] ip address 10.110.0.10 24
          [SwitchA-Vlan-interface11] ip policy-based-route aaa
          [SwitchA-Vlan-interface11] quit
          

    Verificação da configuração

    • Realize operações de telnet para verificar se a interface PBR no Switch A funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 1.1.2.2 (Switch B), como segue:

    # Verifique se você pode fazer telnet para o Switch B a partir do Host A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Host A. (Detalhes não mostrados.)

    • Verifique se o Switch A encaminha outros pacotes além dos pacotes TCP por meio da interface VLAN 20. Por exemplo, verifique se você pode fazer ping no Switch C a partir do Host A. (Detalhes não mostrados).

    Exemplo: Configuração de PBR global baseado em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 3, o Switch E e o Switch F não têm uma rota para chegar um ao outro. Configure o PBR global no Switch D para encaminhar pacotes TCP para o próximo salto 1.1.4.2 (Switch E).

    Figura 3 Diagrama de rede

    Procedimento

    • Configure os endereços IP para as interfaces. Certifique-se de que os Comutadores A, B e C possam se comunicar com o Comutador E e o Comutador F, respectivamente. (Detalhes não mostrados).
    • Configurar o Switch D:

    # Configure a ACL 3101 para corresponder aos pacotes TCP provenientes das redes 1.1.1.0/24, 1.1.2.0/24 e 1.1.3.0/24.

    <SwitchD> system-view
          [SwitchD] acl advanced 3101
          [SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.1.0 0.0.0.0.255
          [SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.2.0 0.0.0.0.255
          [SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.3.0 0.0.0.0.255
          [SwitchD-acl-ipv4-adv-3101] quit

    # Configure o nó 5 na política de PBR aaa para encaminhar os pacotes TCP que correspondem à ACL 3101 para o próximo salto 1.1.4.2.

    [SwitchD] policy-based-route aaa permit node 5
          [SwitchD-pbr-aaa-5] if-match acl 3101
          [SwitchD-pbr-aaa-5] apply next-hop 1.1.4.2
          [SwitchD-pbr-aaa-5] quit
          

    # Especifique a política de PBR aaa como a política global de PBR.

    [SwitchD] ip global policy-based-route aaa
                         

    Verificação da configuração

    • Execute operações de telnet para verificar se o PBR global no Switch D funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 1.1.4.2 (Switch E), como segue:

    # Verifique se você pode fazer telnet no Switch E a partir do Switch A, Switch B e Switch C com sucesso. (Detalhes não mostrados).

    # Verifique se você não pode fazer telnet para o Switch F a partir do Switch A, Switch B ou Switch C. (Detalhes não mostrados).

    • Verifique se o Switch D encaminha outros pacotes além dos pacotes TCP, desde que haja uma rota disponível. Por exemplo, verifique se você pode fazer ping no Switch F a partir do Switch A, Switch B e Switch C. (Detalhes não mostrados).

    Configuração do roteamento estático IPv6

    Sobre o roteamento estático IPv6

    As rotas estáticas são configuradas manualmente e não podem se adaptar às mudanças na topologia da rede. Se ocorrer uma falha ou uma alteração topológica na rede, o administrador da rede deverá modificar as rotas estáticas manualmente. O roteamento estático IPv6 funciona bem em uma rede IPv6 simples.

    Configuração de uma rota estática IPv6

    • Entre na visualização do sistema.
    system-view
    • Configurar uma rota estática IPv6.
    ipv6 route-static ipv6-address prefix-length { interface-type
    interface-number [ next-hop-address ] | next-hop-address } [ permanent ]
    [ preference preference ] [ tag tag-value ] [ description text ]
    

    Por padrão, nenhuma rota estática IPv6 é configurada.

    • (Opcional.) Defina a preferência padrão para rotas estáticas IPv6.
    ipv6 route-static default-preference default-preference
                      

    A configuração padrão é 60.

    Exclusão de rotas estáticas IPv6

    Sobre a exclusão de rotas estáticas IPv6

    Para excluir uma rota estática IPv6, use o comando undo ipv6 route-static. Para excluir todas as rotas estáticas IPv6, inclusive a rota padrão, use o comando delete ipv6 static-routes all.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Excluir todas as rotas estáticas IPv6, inclusive a rota padrão.
    delete ipv6 static-routes all
                      

    Esse comando pode interromper a comunicação da rede e causar falha no encaminhamento de pacotes. Antes de executar o comando, certifique-se de compreender totalmente o possível impacto na rede.

    Configuração de BFD para rotas estáticas IPv6

    Sobre o BFD para rotas estáticas IPv6

    O BFD oferece um mecanismo de detecção rápida de falhas de propósito geral, padrão e independente de meio e protocolo. Ele pode detectar de maneira uniforme e rápida as falhas dos caminhos de encaminhamento bidirecional entre dois roteadores para protocolos, como protocolos de roteamento. Testes de BFD para rotas estáticas IPv6

    a acessibilidade do próximo salto para cada rota estática IPv6. Se um próximo salto for inacessível, o BFD excluirá a rota estática IPv6 associada.

    Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.

    Restrições e diretrizes para BFD

    Quando você configurar o BFD para rotas estáticas IPv6, siga estas restrições e diretrizes:

    • Se você especificar um endereço IPv6 de origem para os pacotes BFD no dispositivo local, deverá especificar esse endereço IPv6 como o endereço IPv6 do próximo salto no dispositivo par.
    • Se você especificar uma interface de saída não-P2P e um próximo salto direto, especifique a opção bfd-source ipv6-address como prática recomendada. Certifique-se de que o endereço IPv6 de origem dos pacotes BFD atenda aos seguintes requisitos:
      • O endereço é o mesmo que o endereço IPv6 da interface de saída.
      • O endereço está no mesmo segmento de rede que o endereço IPv6 do próximo salto do mesmo tipo.

    Por exemplo, se o endereço IPv6 do próximo salto for um endereço local do link, o endereço IPv6 de origem dos pacotes BFD também deverá ser um endereço local do link.

    • A ativação do BFD para uma rota com flapping pode piorar a situação.

    Configuração do modo de pacote de controle BFD

    Sobre o modo de pacote de controle BFD

    Esse modo usa pacotes de controle BFD para detectar o status de um link bidirecionalmente em um nível de milissegundos.

    O modo de pacote de controle BFD pode ser aplicado a rotas estáticas IPv6 com um próximo salto direto ou com um próximo salto indireto.

    Restrições e diretrizes para o modo de pacote de controle BFD

    Se você configurar o modo de pacote de controle BFD na extremidade local, também deverá configurar esse modo na extremidade do par.

    Configuração do modo de pacote de controle BFD para uma rota estática IPv6 (próximo salto direto)

    • Entre na visualização do sistema.
    system-view
    • Configure o modo de pacote de controle BFD para uma rota estática IPv6.
    ipv6 route-static ipv6-address prefix-length interface-type
                         interface-number next-hop-address bfd control-packet [ bfd-source
                         ipv6-address ] [ preference preference ] [ tag tag-value ] [ description
                         text ]
                         

    Por padrão, o modo de pacote de controle BFD para uma rota estática IPv6 não está configurado.

    Configuração do modo de pacote de controle BFD para uma rota estática IPv6 (próximo salto indireto)

    • Entre na visualização do sistema.
    system-view
    • Configure o modo de pacote de controle BFD para uma rota estática IPv6.
    ipv6 route-static ipv6-address prefix-length { next-hop-address bfd
                         control-packet bfd-source ipv6-address } [ preference preference ]
                         [ tag tag-value ] [ description text ]
                         

    Por padrão, o modo de pacote de controle BFD para uma rota estática IPv6 não está configurado.

    Configuração do modo de pacote de eco BFD

    Sobre o modo de pacote de eco de salto único

    Com o modo de pacote de eco BFD ativado para uma rota estática, a interface de saída envia pacotes de eco BFD para o dispositivo de destino, que retorna os pacotes em loop para testar a capacidade de alcance do link.

    Restrições e diretrizes

    Não é necessário configurar o modo de pacote de eco BFD na extremidade do par.

    Não use o BFD para uma rota estática com a interface de saída em estado de spoofing.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço de origem dos pacotes de eco.
    bfd echo-source-ipv6 ipv6-address
          

    Por padrão, o endereço de origem dos pacotes de eco não é configurado.

    O endereço de origem dos pacotes de eco deve ser um endereço unicast global.

    Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Configurar o modo de pacote de eco BFD para uma rota estática IPv6.
    ipv6 route-static ipv6-address prefix-length interface-type
          interface-number next-hop-address bfd echo-packet [ bfd-source
          ipv6-address ] [ preference preference ] [ tag tag-value ] [ description
          text ]
          

    Por padrão, o modo de pacote de eco BFD para uma rota estática IPv6 não está configurado. O endereço IPv6 do próximo salto deve ser um endereço unicast global.

    Comandos de exibição e manutenção para roteamento estático IPv6

    Executar comandos de exibição em qualquer visualização.

    Tarefa Comando
    Exibir informações do próximo salto da rota estática IPv6. display ipv6 route-static nib [ nib-id ] [ verbose ]
    Exibir informações da tabela de roteamento estático IPv6. display ipv6 route-static routing-table [ ipv6-address prefix-length ]
    Exibir informações de rota estática IPv6. display ipv6 routing-table protocol static [ inactive | verbose ]

    Exemplos de configuração de roteamento estático IPv6

    Exemplo: Configuração de rota estática IPv6 básica

    Configuração de rede

    Conforme mostrado na Figura 1, configure rotas estáticas IPv6 para que os hosts possam se comunicar entre si.

    Figura 1 Diagrama de rede

    Procedimento

    • Configure os endereços IPv6 para todas as interfaces de VLAN. (Detalhes não mostrados.)
    • Configurar rotas estáticas IPv6:

    # Configure uma rota estática IPv6 padrão no Switch A.

    <SwitchA> system-view
          [SwitchA] ipv6 route-static :: 0 4::2
          

    # Configure duas rotas estáticas IPv6 no Switch B.

    <SwitchB> system-view
          [SwitchB] ipv6 route-static 1:: 64 4::1
          [SwitchB] ipv6 route-static 3:: 64 5::1
          

    # Configure uma rota estática IPv6 padrão no Switch C.

    Gustavo aqui
    <SwitchC> system-view
          [SwitchC] ipv6 route-static :: 0 5::2
          
    • Configure os endereços IPv6 para todos os hosts e configure o gateway padrão do Host A, Host B e Host C como 1::1, 2::1 e 3::1.

    Verificação da configuração

    # Exibir as informações da rota estática IPv6 no Switch A.

    [SwitchA] display ipv6 routing-table protocol static
          Summary count : 1
          Static Routing table status : 
          Summary count : 1
          Destination: ::/0 Protocol : Static
          NextHop : 4::2 Preference: 60
          Interface : Vlan200 Cost : 0
          Static Routing table status : 
          Summary count : 0
          
    # Exibir as informações da rota estática IPv6 no Switch B.
    [SwitchB] display ipv6 routing-table protocol static
          Summary count : 2
          Static Routing table status : 
          Summary count : 2
          Destination: 1::/64 Protocol : Static
          NextHop : 4::1 Preference: 60
          Interface : Vlan200 Cost : 0
          Destination: 3::/64 Protocol : Static
          NextHop : 5::1 Preference: 60
          Interface : Vlan300 Cost : 0
          Static Routing table status : 
          Summary count : 0
          

    # Use o comando ping para testar a capacidade de alcance.

    [SwitchA] ping ipv6 3::1
          Ping6(56 data bytes) 4::1 --> 3::1, press CTRL_C to break
          56 bytes from 3::1, icmp_seq=0 hlim=62 time=0.700 ms
          56 bytes from 3::1, icmp_seq=1 hlim=62 time=0.351 ms
          56 bytes from 3::1, icmp_seq=2 hlim=62 time=0.338 ms
          56 bytes from 3::1, icmp_seq=3 hlim=62 time=0.373 ms
          56 bytes from 3::1, icmp_seq=4 hlim=62 time=0.316 ms
          --- Ping6 statistics for 3::1 ---
          5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
          round-trip min/avg/max/std-dev = 0.316/0.416/0.700/0.143 ms
          

    Exemplo: Configuração de BFD para rotas estáticas IPv6 (próximo salto direto)

    Configuração de rede

    Conforme mostrado na Figura 2:

    • Configure uma rota estática IPv6 para a sub-rede 120::/64 no Switch A.
    • Configure uma rota estática IPv6 para a sub-rede 121::/64 no Switch B.
    • Habilite o BFD para ambas as rotas.
    • Configure uma rota estática IPv6 para a sub-rede 120::/64 e uma rota estática IPv6 para a sub-rede 121::/64 no Switch C.

    Quando o link entre o Switch A e o Switch B através do switch da Camada 2 falha, o BFD pode detectar a falha imediatamente, e o Switch A e o Switch B podem se comunicar através do Switch C.

    Figura 2 Diagrama de rede

    Tabela 1 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IPv6
    Chave A Vlan-int10 12::1/64
    Chave A Vlan-int11 10::102/64
    Chave B Vlan-int10 12::2/64
    Chave B Vlan-int13 13::1/64
    Chave C Vlan-int11 10::100/64
    Chave C Vlan-int13 13::2/64

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar rotas estáticas IPv6 e BFD:

    # Configure rotas estáticas IPv6 no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.

    <SwitchA> system-view
          [SwitchA] interface vlan-interface 10
          [SwitchA-vlan-interface10] bfd min-transmit-interval 500
          [SwitchA-vlan-interface10] bfd min-receive-interval 500
          [SwitchA-vlan-interface10] bfd detect-multiplier 9
          [SwitchA-vlan-interface10] quit
          [SwitchA] ipv6 route-static 120:: 64 vlan-interface 10 12::2 bfd control-packet
          [SwitchA] ipv6 route-static 120:: 64 10::100 preference 65
          [SwitchA] quit
          

    # Configure rotas estáticas IPv6 no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.

    <SwitchB> system-view
          [SwitchB] interface vlan-interface 10
          [SwitchB-vlan-interface10] bfd min-transmit-interval 500
          [SwitchB-vlan-interface10] bfd min-receive-interval 500
          [SwitchB-vlan-interface10] bfd detect-multiplier 9
          [SwitchB-vlan-interface10] quit
          [SwitchB] ipv6 route-static 121:: 64 vlan-interface 10 12::1 bfd control-packet
          [SwitchB] ipv6 route-static 121:: 64 vlan-interface 13 13::2 preference 65
          [SwitchB] quit
          

    # Configurar rotas estáticas IPv6 no Switch C.

    <SwitchC> system-view
          [SwitchC] ipv6 route-static 120:: 64 13::1
          [SwitchC] ipv6 route-static 121:: 64 10::102
          

    Verificação da configuração

    # Exibir as sessões BFD no Switch A.

    <SwitchA>  display bfd session
          Total Session Num: 1 Up Session Num: 1 Init Mode: Active
          IPv6 Session Working Under Ctrl Mode:
             Local Discr: 513 Remote Discr: 33
             Source IP: 12::1
             Destination IP: 12::2
             Session State: Up Interface: Vlan10
             Hold Time: 2012ms
          

    A saída mostra que a sessão BFD foi criada.

    # Exibir rotas estáticas IPv6 no Switch A.

    <SwitchA> display ipv6 routing-table protocol static
          Summary count : 1
          Static Routing table status : <Active>
          Summary count : 1
          Destination: 120::/64 Protocol : Static
          NextHop : 12::2 Preference: 60
          Interface : Vlan10 Cost : 0
          Direct Routing table status : <Inativo>
          Summary count : 0
          

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.

    # Exibir novamente as rotas estáticas IPv6 no Switch A.

    <SwitchA> display ipv6 routing-table protocol static
          Summary count : 1
          Static Routing table status : <Active>
          Summary count : 1
          Destination: 120::/64 Protocol : Static
          NextHop : 10::100 Preference: 65
          Interface : Vlan11 Cost : 0
          Static Routing table status : <Inativo>
          Summary count : 0
          

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

    Exemplo: Configuração de BFD para rotas estáticas IPv6 (próximo salto indireto)

    Configuração de rede

    Conforme mostrado na Figura 3:

    • O switch A tem uma rota para a interface Loopback 1 (2::9/128) no switch B, e a interface de saída é a interface VLAN 10.
    • O Switch B tem uma rota para a interface Loopback 1 (1::9/128) no Switch A, e a interface de saída é a interface VLAN 12.
    • O switch D tem uma rota para 1::9/128 e a interface de saída é a interface de VLAN 10. Ele também tem uma rota para 2::9/128, e a interface de saída é a interface de VLAN 12.

    Configure o seguinte:

    • Configure uma rota estática IPv6 para a sub-rede 120::/64 no Switch A.
    • Configure uma rota estática IPv6 para a sub-rede 121::/64 no Switch B.
    • Habilite o BFD para ambas as rotas.
    • Configure uma rota estática IPv6 para a sub-rede 120::/64 e uma rota estática IPv6 para a sub-rede 121::/64 no Switch C e no Switch D.

    Quando o link entre o Switch A e o Switch B através do Switch D falha, o BFD pode detectar a falha imediatamente e o Switch A e o Switch B podem se comunicar através do Switch C.

    Figura 3 Diagrama de rede

    Tabela 2 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IPv6
    Chave A Vlan-int10 12::1/64
    Chave A Vlan-int11 10::102/64
    Chave A Loop1 1::9/128
    Chave B Vlan-int12 11::2/64
    Chave B Vlan-int13 13::1/64
    Chave B Loop1 2::9/128
    Chave C Vlan-int11 10::100/64
    Chave C Vlan-int13 13::2/64
    Dispositivo Interface Endereço IPv6
    Chave D Vlan-int10 12::2/64
    Chave D Vlan-int12 11::1/64

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar rotas estáticas IPv6 e BFD:

    # Configure rotas estáticas IPv6 no Switch A e ative o modo de pacote de controle BFD para a rota estática IPv6 que atravessa o Switch D.

    <SwitchA> system-view
                         [SwitchA] bfd multi-hop min-transmit-interval 500
                         [SwitchA] bfd multi-hop min-receive-interval 500
                         [SwitchA] bfd multi-hop detect-multiplier 9
                         [SwitchA] ipv6 route-static 120:: 64 2::9 bfd control-packet bfd-source 1::9
                         [SwitchA] ipv6 route-static 120:: 64 10::100 preference 65
                         [SwitchA] ipv6 route-static 2::9 128 12::2
                         [SwitchA] quit
                         

    # Configure rotas estáticas IPv6 no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.

    <SwitchB>  system-view
                         [SwitchB] bfd multi-hop min-transmit-interval 500
                         [SwitchB] bfd multi-hop min-receive-interval 500
                         [SwitchB] bfd multi-hop detect-multiplier 9
                         [SwitchB] ipv6 route-static 121:: 64 1::9 bfd control-packet bfd-source 2::9
                         [SwitchB] ipv6 route-static 121:: 64 13::2 preference 65
                         [SwitchB] ipv6 route-static 1::9 128 11::1
                         [SwitchB] quit
                         

    # Configurar rotas estáticas IPv6 no Switch C.

    <SwitchC> system-view
                         [SwitchC] ipv6 route-static 120:: 64 13::1
                         [SwitchC] ipv6 route-static 121:: 64 10::102
                         

    # Configurar rotas estáticas IPv6 no Switch D.

    <SwitchD> system-view
                         [SwitchD] ipv6 route-static 120:: 64 11::2
                         [SwitchD] ipv6 route-static 121:: 64 12::1
                         [SwitchD] ipv6 route-static 2::9 128 11::2
                         [SwitchD] ipv6 route-static 1::9 128 12::1
                         

    Verificação da configuração

    # Exibir as sessões BFD no Switch A.

    <SwitchA> display bfd session
                         Total Session Num: 1 Up Session Num: 1 Init Mode: Active
                         IPv6 Session Working Under Ctrl Mode:
                         Local Discr: 513 Remote Discr: 33
                         Source IP: 1::9
                         Destination IP: 2::9
                         Session State: Up Interface: N/A
                         Hold Time: 2012ms

    A saída mostra que a sessão BFD foi criada.

    # Exibir as rotas estáticas IPv6 no Switch A.

    <SwitchA> display ipv6 routing-table protocol static
                         Summary count : 1
                         Static Routing table status : <Active>
                         Summary count : 1
                         Destination: 120::/64 Protocol : Static
                         NextHop : 2::9 Preference: 60
                         Interface : Vlan10 Cost : 0
                         Static Routing table status : <Inativo>
                         Summary count : 0

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.

    # Exibir novamente as rotas estáticas IPv6 no Switch A.

    <SwitchA> display ipv6 routing-table protocol static
                         Summary count : 1
                         Static Routing table status : <Active>
                         Summary count : 1
                         Destination: 120::/64 Protocol : Static
                         NextHop : 10::100 Preference: 65
                         Interface : Vlan11 Cost : 0
                         Static Routing table status : <Inativo>
                         Summary count : 0

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

    Configuração de uma rota padrão IPv6

    Sobre a rota padrão IPv6

    Uma rota IPv6 padrão é usada para encaminhar pacotes que não correspondem a nenhuma entrada na tabela de roteamento. Uma rota IPv6 padrão pode ser configurada de uma das seguintes maneiras:

    • O administrador de rede pode configurar uma rota padrão com um prefixo de destino de ::/0. Para

    Para obter mais informações, consulte "Configuração do roteamento estático IPv6".

    • Alguns protocolos de roteamento dinâmico (como OSPFv3 e RIPng) podem gerar uma rota IPv6 padrão. Por exemplo, um roteador upstream que esteja executando o OSPFv3 pode gerar uma rota IPv6 padrão e anunciá-la a outros roteadores. Esses roteadores instalam a rota IPv6 padrão com o próximo salto sendo o roteador upstream. Para obter mais informações, consulte os respectivos capítulos sobre esses protocolos de roteamento neste guia de configuração.

    Configuração do RIPng

    Sobre a RIPng

    Aplicavel somente na linha S3300G

    O RIP next generation (RIPng), como uma extensão do RIP-2 para suporte do IPv6, é um protocolo de roteamento de vetor de distância. Ele emprega UDP para trocar informações de rota por meio da porta 521. A maioria dos conceitos do RIP é aplicável ao RIPng.

    Métricas de roteamento RIPng

    O RIPng usa uma contagem de saltos para medir a distância até um destino. A contagem de saltos é a métrica ou o custo. A contagem de saltos de um roteador para uma rede diretamente conectada é 0. A contagem de saltos entre dois roteadores diretamente conectados é 1. Quando a contagem de saltos é maior ou igual a 16, a rede ou o host de destino é inacessível.

    Entradas de rota RIPng

    O RIPng armazena entradas de rota em um banco de dados. Cada entrada de rota contém os seguintes elementos:

    • Endereço de destino - endereço IPv6 de um host de destino ou de uma rede.
    • Endereço do próximo salto - endereço IPv6 do próximo salto.
    • Interface de saída - Interface de saída da rota.
    • Métrica - custo do roteador local até o destino.
    • Route time-Tempo decorrido desde a atualização mais recente. O tempo é redefinido para 0 toda vez que a entrada de rota é atualizada.
    • Route tag - Usada para controle de rota. Para obter mais informações, consulte "Configuração de políticas de roteamento".

    Pacotes e anúncios RIPng

    O RIPng faz multicasts de pacotes de solicitação e resposta para trocar informações de roteamento. Ele usa FF02::9 como endereço de destino e o endereço local do link FE80::/10 como endereço de origem. O RIPng troca informações de roteamento da seguinte forma:

    • Quando o RIPng inicia ou precisa atualizar algumas entradas de rota, ele envia um pacote de solicitação multicast para os vizinhos.
    • Quando um vizinho RIPng recebe o pacote de solicitação, ele envia de volta um pacote de resposta que contém a tabela de roteamento local. O RIPng também pode anunciar atualizações de rota em pacotes de resposta periodicamente ou anunciar uma atualização acionada causada por uma alteração de rota.
    • Depois que o RIPng recebe a resposta, ele verifica a validade da resposta antes de adicionar rotas à sua tabela de roteamento, incluindo os seguintes detalhes:
      • Se o endereço IPv6 de origem é o endereço local do link.
      • Se o número da porta está correto.
      • Um pacote de resposta que não passa na verificação é descartado.

    Protocolos e padrões

  • RFC 2080, RIPng para IPv6
  • RFC 2081, Declaração de aplicabilidade do protocolo RIPng
  • Visão geral das tarefas de RIPng

    Para configurar o RIPng, execute as seguintes tarefas:

    • Configuração do RIPng básico
    • (Opcional.) Configuração do controle de rota RIPng
      • Configuração de uma métrica de roteamento adicional
      • Configuração da compactação de rotas RIPng
      • Anunciar uma rota padrão
      • Configuração da filtragem de rotas recebidas/redistribuídas
      • Definição de uma preferência para RIPng
      • Configuração da redistribuição de rotas RIPng
      • (Opcional.) Ajuste e otimização da rede RIPng
      • Configuração de temporizadores RIPng
      • Configuração de split horizon e poison reverse
      • Configuração da taxa de envio de pacotes RIPng
      • Definição do intervalo para envio de atualizações acionadas
      • (Opcional.) Aumentar a disponibilidade do RIPng
      • Configuração do RIPng GR
      • Configuração do RIPng NSR
      • Configuração de RIPng FRR
      • (Opcional.) Aprimoramento da segurança do RIPng
      • Configuração da verificação de campo zero para pacotes RIPng
      • Aplicação de um perfil IPsec

    Configuração do RIPng básico

    • Entre na visualização do sistema.
    system-view
    • Habilite o RIPng e entre em sua visualização.
    ripng [ process-id ]

    Por padrão, o RIPng está desativado.

    • Retornar à visualização do sistema.
    quit
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilite o RIPng na interface.
    ripng process-id enable

    Por padrão, o RIPng está desativado na interface.

    Se o RIPng não estiver ativado em uma interface, ela não enviará nem receberá nenhuma rota RIPng.

    Configuração do controle de rotas RIPng

    Configuração de uma métrica de roteamento adicional

    Sobre métricas de roteamento adicionais

    Uma métrica de roteamento adicional (contagem de saltos) pode ser adicionada à métrica de uma rota RIPng de entrada ou saída.

    • Uma métrica adicional de saída é adicionada à métrica de uma rota enviada e não altera a métrica da rota na tabela de roteamento.
    • Uma métrica adicional de entrada é adicionada à métrica de uma rota recebida antes de a rota ser adicionada à tabela de roteamento, e a métrica da rota é alterada.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Especifique uma métrica de roteamento adicional de entrada.
    ripng metricin value

    A métrica adicional padrão de uma rota de entrada é 0.

    • Especifique uma métrica de roteamento adicional de saída.
    ripng metricout value

    A métrica adicional padrão de uma rota de saída é 1.

    Configuração da compactação de rotas RIPng

    Sobre a compactação de rotas RIPng

    A sumarização de rotas do RIPng é baseada na interface. O RIPng anuncia uma rota resumida com base na correspondência mais longa.

    A sumarização de rotas RIPng melhora a escalabilidade da rede, reduz o tamanho da tabela de roteamento e aumenta a eficiência da pesquisa na tabela de roteamento.

    O RIPng anuncia uma rota resumida com a menor métrica de todas as rotas específicas.

    Por exemplo, o RIPng tem duas rotas específicas a serem anunciadas por meio de uma interface: 1:11:11::24 com uma métrica de 2 e 1:11:12::34 com uma métrica de 3. Configure a sumarização de rotas na interface, para que o RIPng anuncie uma única rota 11::0/16 com uma métrica de 2.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Anunciar um prefixo IPv6 resumido.
    ripng summary-address ipv6-address prefix-length

    Por padrão, nenhum prefixo IPv6 resumido é configurado na interface.

    Anunciar uma rota padrão

    Sobre o anúncio de rota padrão

    Você pode configurar o RIPng para anunciar uma rota padrão com o custo especificado para seus vizinhos.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Configure o RIPng para anunciar uma rota padrão.
    ripng default-route { only | originate } [ cost cost-value |
                         route-policy route-policy-name ] *

    Por padrão, o RIPng não anuncia uma rota padrão.

    Esse comando anuncia uma rota padrão na interface atual, independentemente de a rota padrão existir ou não na tabela de roteamento IPv6 local.

    Configuração da filtragem de rotas recebidas/redistribuídas

    Sobre a filtragem de rotas recebidas/redistribuídas

    Execute esta tarefa para filtrar rotas recebidas ou redistribuídas usando uma ACL IPv6 ou uma lista de prefixos IPv6. Você também pode configurar o RIPng para filtrar rotas redistribuídas de outros protocolos de roteamento e rotas de um vizinho especificado .

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Configure uma política de filtro para filtrar as rotas recebidas.
    filter-policy { ipv6-acl-number | prefix-list prefix-list-name }
                         import

    Por padrão, o RIPng não filtra as rotas recebidas.

    • Configure uma política de filtro para filtrar rotas redistribuídas.
    filter-policy { ipv6-acl-number | prefix-list prefix-list-name }
                         export [ protocol [ process-id ] ]
                         

    Por padrão, o RIPng não filtra as rotas redistribuídas.

    Definição de uma preferência para RIPng

    Sobre a preferência por RIPng

    Cada protocolo de roteamento tem uma preferência. Quando eles encontram rotas para o mesmo destino, a rota encontrada pelo protocolo de roteamento com a preferência mais alta é selecionada como a rota ideal. Você pode definir manualmente uma preferência para o RIPng. Quanto menor o valor, maior a preferência.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Definir uma preferência para RIPng.
    preference { preference | route-policy route-policy-name } *

    Por padrão, a preferência do RIPng é 100.

    Configuração da redistribuição de rotas RIPng

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Redistribuir rotas de outros protocolos de roteamento.
      • Redistribuir rotas diretas ou estáticas.
    import-route { direct | static } [ cost cost-value | route-policy
                         route-policy-name ] *
                         
    • Redistribuir rotas do OSPFv3 ou de outros processos RIPng.
    import-route { ospfv3 | ripng } [ process-id ] [ allow-direct | cost
                         cost-value | route-policy route-policy-name ] *
                         

    Por padrão, o RIPng não redistribui rotas de outros protocolos de roteamento.

    • (Opcional.) Defina uma métrica de roteamento padrão para rotas redistribuídas.
    default cost cost-value

    A métrica padrão das rotas redistribuídas é 0.

    Ajuste e otimização da rede RIPng

    Configuração de temporizadores RIPng

    Sobre os temporizadores RIPng

    Você pode ajustar os temporizadores RIPng para otimizar o desempenho da rede RIPng.

    Restrições e diretrizes

    Ao ajustar os timers do RIPng, considere o desempenho da rede e realize configurações unificadas nos roteadores que executam o RIPng para evitar tráfego de rede desnecessário ou oscilação de rota.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Definir temporizadores RIPng.
    timers { garbage-collect garbage-collect-value | suppress
                         suppress-value | timeout timeout-value | update update-value } *
                         

    As configurações padrão são as seguintes:

    • O cronômetro de atualização é de 30 segundos.
    • O cronômetro de tempo limite é de 180 segundos.
    • O cronômetro de supressão é de 120 segundos.
    • O cronômetro de coleta de lixo é de 120 segundos.

    Configuração de split horizon e poison reverse

    Restrições e diretrizes para split horizon e poison reverse

    Ao configurar o split horizon e o poison reverse, siga estas restrições e diretrizes:

    • Se tanto o split horizon quanto o poison reverse estiverem configurados, somente o recurso poison reverse terá efeito.
    • O horizonte dividido desabilita o RIPng de enviar rotas pela interface em que as rotas foram aprendidas para evitar loops de roteamento entre vizinhos. Como prática recomendada, ative o split horizon para evitar loops de roteamento em casos normais.
    • O Poison reverse permite que uma rota aprendida de uma interface seja anunciada por meio da interface. No entanto, a métrica da rota é definida como 16, o que significa que a rota não pode ser acessada.

    Configuração do horizonte dividido

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar horizonte dividido.
    ripng split-horizon
                         

    Por padrão, o horizonte dividido está ativado.

    Configuração de poison reverse

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilitar o poison reverse.
    ripng poison-reverse
                         

    Por padrão, o poison reverse está desativado.

    Configuração da taxa de envio de pacotes RIPng

    Sobre a configuração da taxa de envio de pacotes RIPng

    Execute esta tarefa para especificar o intervalo de envio de pacotes RIPng e o número máximo de pacotes RIPng que podem ser enviados em cada intervalo. Esse recurso pode evitar que o excesso de pacotes RIPng afete o desempenho do sistema e consuma muita largura de banda.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Configuração da taxa de envio de pacotes RIPng.
      • Execute os seguintes comandos em sequência para configurar a taxa de envio de pacotes RIPng na visualização RIPng:
    ripng [ process-id ]
    output-delay time count count

    Por padrão, uma interface que executa o processo RIPng envia um máximo de três pacotes RIPng a cada 20 milissegundos.

    • Execute os seguintes comandos em sequência para configurar a taxa de envio de pacotes RIPng na visualização da interface:
    interface interface-type interface-number
    ripng output-delay time count count
                         

    Por padrão, uma interface usa a taxa de envio de pacotes RIPng do processo RIPng que ela executa.

    Definição do intervalo para envio de atualizações acionadas

    Sobre a configuração do intervalo para o envio de atualizações acionadas

    Execute essa tarefa para evitar a sobrecarga da rede e reduzir o consumo de recursos do sistema causado por atualizações frequentes acionadas pelo RIPng.

    Você pode usar o comando timer triggered para definir o intervalo máximo, o intervalo mínimo e o intervalo incremental para o envio de atualizações acionadas pelo RIPng.

    Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de envio da atualização acionada será incrementado pelo intervalo incremental × 2n-2 para cada atualização acionada até que o intervalo máximo seja atingido. O valor n é o número de vezes de atualização acionada.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Defina o intervalo para o envio de atualizações acionadas.
    timer triggered maximum-interval [ minimum-interval
                         [ incremental-interval ] ]
                         

    O intervalo máximo padrão é de 5 segundos, o intervalo mínimo padrão é de 50 milissegundos e o intervalo incremental padrão é de 200 milissegundos.

    Configuração do RIPng GR

    Sobre a RIPng GR

    O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.

    São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:

    • GR restarter - Roteador de reinicialização gradual. Ele deve ter capacidade de GR.
    • Ajudante de GR - Um vizinho do reiniciador de GR. Ele ajuda o reiniciador de GR a concluir o processo de GR.

    Depois que o RIPng é reiniciado em um roteador, ele precisa aprender novamente as rotas RIPng e atualizar sua tabela FIB, o que causa desconexões de rede e reconvergência de rotas.

    Com o recurso de GR, o roteador que está reiniciando (conhecido como GR restarter) pode notificar o evento aos seus vizinhos com capacidade de GR. Os vizinhos com capacidade de GR (conhecidos como GR helpers) mantêm suas adjacências com

    o roteador em um intervalo GR configurável. Durante esse processo, a tabela FIB do roteador não é alterada. Após a reinicialização, o roteador entra em contato com seus vizinhos para recuperar sua FIB.

    Por padrão, um dispositivo habilitado para RIPng atua como auxiliar de GR. Execute esta tarefa no restarter GR.

    Restrições e diretrizes

    Não é possível ativar o RIPng NSR em um dispositivo que atua como reiniciador GR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite o RIPng e entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Habilite o recurso GR para RIPng.
    graceful-restart

    Por padrão, o RIPng GR está desativado.

    • (Opcional.) Defina o intervalo de GR.
    graceful-restart interval interval

    O intervalo padrão de GR é de 60 segundos.

    Configuração do RIPng NSR

    Sobre a RIPng NSR

    O roteamento ininterrupto (NSR) faz o backup das informações de roteamento RIPng do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a regeneração de rotas sem derrubar adjacências ou afetar os serviços de encaminhamento.

    O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.

    Restrições e diretrizes

    O RIPng NSR ativado para um processo RIPng tem efeito apenas nesse processo. Se houver vários processos RIPng, ative o RIPng NSR para cada processo como prática recomendada.

    Um dispositivo que tenha o RIPng NSR ativado não pode atuar como reiniciador de GR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Habilitar RIPng NSR.
    non-stop-routing

    Por padrão, o RIPng NSR está desativado.

    Configuração de RIPng FRR

    Sobre a RIPng FRR

    Uma falha de link ou de roteador em um caminho pode causar perda de pacotes e até mesmo loop de roteamento até que o RIPng conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o redirecionamento rápido para minimizar o impacto das falhas de links ou nós.

    Figura 1 Diagrama de rede para RIPng FRR

    Conforme mostrado na Figura 1, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link primário falha, o RIPng direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o RIPng calcula o caminho mais curto com base na nova topologia de rede. Em seguida, o dispositivo encaminha os pacotes por esse caminho após a convergência da rede.

    Restrições e diretrizes para RIPng FRR

    O RIPng FRR está disponível somente quando o estado do link primário (com as interfaces da Camada 3 permanecendo ativas) muda de bidirecional para unidirecional ou para baixo.

    O RIPng FRR só é eficaz para rotas RIPng que são aprendidas de vizinhos diretamente conectados.

    Ativação do RIPng FRR

    • Entre na visualização do sistema.
    system-view
    • Configure uma política de roteamento.

    Você deve especificar um próximo salto usando o comando apply ipv6 fast-reroute

    em uma política de roteamento e especifique a política de roteamento para FRR. Para obter mais informações sobre a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".

    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Habilitar RIPng FRR.
    fast-reroute route-policy route-policy-name

    Por padrão, o RIPng FRR está desativado.

    Habilitação de BFD para RIPng FRR

    Sobre o BFD para RIPng FRR

    Por padrão, o RIPng FRR não usa o BFD para detectar falhas no link primário. Para o RIPng FRR mais rápido, use a detecção de eco de salto único BFD no link primário de links redundantes para detectar falhas de link.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço IP de origem dos pacotes de eco BFD.
    bfd echo-source-ipv6 ipv6-address
                         

    Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.

    Como prática recomendada, não configure o endereço IP de origem no mesmo segmento de rede que qualquer interface local.

    Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilitar a detecção de eco de salto único BFD para RIPng FRR.
    ripng primary-path-detect bfd echo
                         

    Por padrão, a detecção de eco de salto único BFD está desativada para RIPng FRR.

    Aprimoramento da segurança RIPng

    Configuração da verificação de campo zero para pacotes RIPng

    Sobre a verificação de campo zero para pacotes RIPng

    Alguns campos no cabeçalho do pacote RIPng devem ser zero. Esses campos são chamados de campos zero. Você pode ativar a verificação de campo zero para pacotes RIPng de entrada. Se um campo zero de um pacote contiver um valor diferente de zero, o RIPng não processará os pacotes. Se você tiver certeza de que todos os pacotes são confiáveis, desative a verificação de campo zero para economizar recursos da CPU.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Ative a verificação de campo zero para pacotes RIPng de entrada.
    checkzero

    Por padrão, a verificação de campo zero para pacotes RIPng de entrada está ativada.

    Aplicação de um perfil IPsec

    Sobre os perfis IPsec

    Para proteger as informações de roteamento e evitar ataques, você pode configurar o RIPng para autenticar os pacotes de protocolo usando um perfil IPsec.

    Um perfil IPsec contém índices de parâmetros de segurança (SPIs) de entrada e saída. O RIPng compara o SPI de entrada definido no perfil IPsec com o SPI de saída nos pacotes recebidos. Dois dispositivos RIPng aceitam os pacotes um do outro e estabelecem um relacionamento de vizinhança somente se os SPIs forem os mesmos e os perfis IPsec relevantes corresponderem.

    Para obter mais informações sobre perfis IPsec, consulte o Guia de configuração de segurança.

    Restrições e diretrizes

    Você pode aplicar um perfil IPsec a um processo RIPng ou a uma interface. Se uma interface e seu processo tiverem um perfil IPsec, o perfil IPsec aplicado à interface terá efeito.

    Aplicação de um perfil IPsec a um processo

    • Entre na visualização do sistema.
    system-view
    • Entre no modo de exibição RIPng.
    ripng [ process-id ]
    • Aplicar um perfil IPsec ao processo.
    enable ipsec-profile profile-name
                         

    Por padrão, nenhum perfil IPsec é aplicado.

    Aplicação de um perfil IPsec a uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Aplique um perfil IPsec à interface.
    ripng ipsec-profile profile-name

    Por padrão, nenhum perfil IPsec é aplicado.

    Comandos de exibição e manutenção para RIPng

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações de configuração de um processo RIPng. display ripng [ process-id ]
    Exibir informações do RIPng GR. display ripng [ process-id ] reinício gracioso
    Exibir informações de NSR do RIPng. display ripng [ process-id ] roteamento ininterrupto
    Exibir rotas no banco de dados RIPng. display ripng process-id database [ ipv6-address prefix-length ]
    Exibir informações de interface para um processo RIPng. display ripng process-id interface [ número da interface do tipo interface ]
    Exibir informações de vizinhos para um processo RIPng. display ripng process-id neighbor [ número da interface do tipo interface ]
    Exibir as informações de roteamento de um processo RIPng. display ripng process-id route [ ipv6-endereço prefixo-comprimento [ verbose ] | peer ipv6-address | statistics ]
    Reiniciar um processo RIPng. reset ripng process-id process
    Limpar estatísticas de um processo RIPng. reset ripng process-id statistics

    Exemplos de configuração do RIPng

    Exemplo: Configuração do RIPng básico

    Configuração de rede

    Conforme mostrado na Figura 2, o Switch A, o Switch B e o Switch C executam o RIPng. Configure a filtragem de rotas no Switch B para aceitar todas as rotas recebidas, exceto a rota 2::/64, e para anunciar somente a rota 4::/64.

    Figura 2 Diagrama de rede

    Procedimento

    • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
    • Configure as definições básicas do RIPng: # Configure o Switch A.
    <SwitchA> system-view
                         [SwitchA] ripng 1
                         [SwitchA-ripng-1] quit
                         [SwitchA] interface vlan-interface 100
                         [SwitchA-Vlan-interface100] ripng 1 enable
                         [SwitchA-Vlan-interface100] quit
                         [SwitchA] interface vlan-interface 400
                         [SwitchA-Vlan-interface400] ripng 1 enable
                         [SwitchA-Vlan-interface400] quit

    # Configure o Switch B.

    <SwitchB> system-view
                         [SwitchB] ripng 1
                         [SwitchB-ripng-1] quit
                         [SwitchB] interface vlan-interface 100
                         [SwitchB-Vlan-interface100] ripng 1 enable
                         [SwitchB-Vlan-interface100] quit
                         [SwitchB] interface vlan-interface 400
                         [SwitchB-Vlan-interface400] ripng 1 enable
                         [SwitchB-Vlan-interface400] quit

    # Configurar o switch C.

    <SwitchC> system-view
                         [SwitchC] ripng 1
                         [SwitchC-ripng-1] quit
                         [SwitchC] interface vlan-interface 200
                         [SwitchC-Vlan-interface200] ripng 1 enable
                         [SwitchC-Vlan-interface200] quit
                         [SwitchC] interface vlan-interface 500
                         [SwitchC-Vlan-interface500] ripng 1 enable
                         [SwitchC-Vlan-interface500] quit
                         [SwitchC] interface vlan-interface 600
                         [SwitchC-Vlan-interface600] ripng 1 enable
                         [SwitchC-Vlan-interface600] quit

    # Exibir a tabela de roteamento RIPng no Switch B.

    [SwitchB] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::20F:E2FF:FE23:82F5 on Vlan-interface100
                         Destination 2::/64,
                         via FE80::20F:E2FF:FE23:82F5, cost 1, tag 0, AOF, 6 secs
                         Peer FE80::20F:E2FF:FE00:100 on Vlan-interface200
                         Destination 4::/64,
                         via FE80::20F:E2FF:FE00:100, cost 1, tag 0, AOF, 11 secs
                         Destination 5::/64,
                         via FE80::20F:E2FF:FE00:100, cost 1, tag 0, AOF, 11
                         Local route
                         Destination 1::/64,
                         via ::, cost 0, tag 0, DOF
                         Destination 3::/64,
                         via ::, cost 0, tag 0, DOF

    # Exibir a tabela de roteamento RIPng no Switch A.

    [SwitchA] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::200:2FF:FE64:8904 on Vlan-interface100
                         Destination 3::/64,
                         via FE80::200:2FF:FE64:8904, cost 1, tag 0, AOF, 31 secs
                         Destination 4::/64,
                         via FE80::200:2FF:FE64:8904, cost 2, tag 0, AOF, 31 secs
                         Destination 5::/64,
                         via FE80::200:2FF:FE64:8904, cost 2, tag 0, AOF, 31 secs
                         Local route
                         Destination 2::/64,
                         via ::, cost 0, tag 0, DOF
                         Destination 1::/64,
                         via ::, cost 0, tag 0, DOF
    • Configurar a filtragem de rotas:

    # Use listas de prefixos IPv6 no Switch B para filtrar as rotas recebidas e redistribuídas.

    [SwitchB] ipv6 prefix-list aaa permit 4:: 64
                         [SwitchB] ipv6 prefix-list bbb deny 2:: 64
                         [SwitchB] ipv6 prefix-list bbb permit :: 0 less-equal 128
                         [SwitchB] ripng 1
                         [SwitchB-ripng-1] filter-policy prefix-list aaa export
                         [SwitchB-ripng-1] filter-policy prefix-list bbb import
                         [SwitchB-ripng-1] quit

    # Exibir tabelas de roteamento RIPng no Switch B e no Switch A.

    [SwitchB] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::1:100 on Vlan-interface100
                         Peer FE80::3:200 on Vlan-interface200
                         Destination 4::/64,
                         via FE80::2:200, cost 1, tag 0, AOF, 11 secs
                         Destination 5::/64,
                         via FE80::2:200, cost 1, tag 0, AOF, 11 secs
                         Local route
                         Destination 1::/64,
                         via ::, cost 0, tag 0, DOF
                         Destination 3::/64,
                         via ::, cost 0, tag 0, DOF
                         [SwitchA] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::2:100 on Vlan-interface100
                         Destination 4::/64,
                         via FE80::1:100, cost 2, tag 0, AOF, 2 secs
                         Local route
                         Destination 1::/64,
                         via ::, cost 0, tag 0, DOF
                         Destination 2::/64,
                         via ::, cost 0, tag 0, DOF

    Exemplo: Configuração da redistribuição de rotas RIPng

    Configuração de rede

    Conforme mostrado na Figura 3, o Switch B se comunica com o Switch A por meio do RIPng 100 e com o Switch C por meio do RIPng 200.

    Configure a redistribuição de rotas no Switch B, para que os dois processos RIPng possam redistribuir rotas um do outro.

    Figura 3 Diagrama de rede

    Procedimento

    • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
    • Configure as definições básicas do RIPng: # Habilite o RIPng 100 no Switch A.
    <SwitchA> system-view
                         [SwitchA] ripng 100
                         [SwitchA-ripng-100] quit
                         [SwitchA] interface vlan-interface 100
                         [SwitchA-Vlan-interface100] ripng 100 enable
                         [SwitchA-Vlan-interface100] quit
                         [SwitchA] interface vlan-interface 200
                         [SwitchA-Vlan-interface200] ripng 100 enable
                         [SwitchA-Vlan-interface200] quit

    # Habilite o RIPng 100 e o RIPng 200 no Switch B.

    <SwitchB> system-view
                         [SwitchB] ripng 100
                         [SwitchB-ripng-100] quit
                         [SwitchB] interface vlan-interface 100
                         [SwitchB-Vlan-interface100] ripng 100 enable
                         [SwitchB-Vlan-interface100] quit
                         [SwitchB] ripng 200
                         [SwitchB-ripng-200] quit
                         [SwitchB] interface vlan-interface 300
                         [SwitchB-Vlan-interface300] ripng 200 enable
                         [SwitchB-Vlan-interface300] quit

    # Habilite o RIPng 200 no Switch C.

    <SwitchC> system-view
                         [SwitchC] ripng 200
                         [SwitchC] interface vlan-interface 300
                         [SwitchC-Vlan-interface300] ripng 200 enable
                         [SwitchC-Vlan-interface300] quit
                         [SwitchC] interface vlan-interface 400
                         [SwitchC-Vlan-interface400] ripng 200 enable
                         [SwitchC-Vlan-interface400] quit

    # Exibir a tabela de roteamento no Switch A.

    [SwitchA] display ipv6 routing-table
                         Destination: ::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: 1::/64 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : Vlan100 Cost : 0
                         Destination: 1::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: 2::/64 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : Vlan200 Cost : 0
                         Destination: 2::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: FE80::/10 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : NULL0 Cost : 0
                         Destination: FF00::/8 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : NULL0 Cost : 0
    • Configurar a redistribuição de rotas RIPng:

    # Configure a redistribuição de rotas entre os dois processos RIPng no Switch B.

    [SwitchB] ripng 100
                         [SwitchB-ripng-100] import-route ripng 200
                         [SwitchB-ripng-100] quit
                         [SwitchB] ripng 200
                         [SwitchB-ripng-200] import-route ripng 100
                         [SwitchB-ripng-200] quit

    # Exibir a tabela de roteamento no Switch A.

    [SwitchA] display ipv6 routing-table
                         Destinations : 8 Routes : 8
                         Destination: ::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: 1::/64 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : Vlan100 Cost : 0
                         Destination: 1::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: 2::/64 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : Vlan200 Cost : 0
                         Destination: 2::1/128 Protocol : Direct
                         NextHop : ::1 Preference: 0
                         Interface : InLoop0 Cost : 0
                         Destination: 4::/64 Protocol : RIPng
                         NextHop : FE80::200:BFF:FE01:1C02 Preference: 100
                         Interface : Vlan100 Cost : 1
                         Destination: FE80::/10 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : NULL0 Cost : 0
                         Destination: FF00::/8 Protocol : Direct
                         NextHop : :: Preference: 0
                         Interface : NULL0 Cost : 0

    Exemplo: Configuração do RIPng GR

    Configuração de rede

    Conforme mostrado na Figura 4, o Switch A, o Switch B e o Switch C obtêm informações de roteamento IPv6 por meio do RIPng.

    Configure o Switch A como o reiniciador de GR. Configure o Switch B e o Switch C como auxiliares de GR para sincronizar suas tabelas de roteamento com o Switch A usando GR.

    Figura 4 Diagrama de rede

    Procedimento

    • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
    • Configure o RIPng nos switches para garantir o seguinte: (Detalhes não mostrados).
      • O Switch A, o Switch B e o Switch C podem se comunicar entre si na Camada 3.
    • A atualização dinâmica de rotas pode ser implementada entre eles com o RIPng.
    • Habilite o RIPng GR no Switch A.
    <SwitchA> system-view
                         [SwitchA] ripng 1
                         [SwitchA-ripng-1] graceful-restart

    Verificação da configuração

    # Reinicie o RIPng ou acione uma alternância ativo/em espera e, em seguida, exiba o status do GR no Switch A.

    <SwitchA> display ripng 1 graceful-restart
                         RIPng process: 1
                         Graceful Restart capability : Enabled
                         Current GR state : Normal
                         Graceful Restart period : 60 seconds
                         Graceful Restart remaining time: 0 seconds

    Exemplo: Configuração do RIPng NSR

    Configuração de rede

    Conforme mostrado na Figura 5, o Switch S, o Switch A e o Switch B obtêm informações de roteamento IPv6 por meio do RIPng.

    Habilite o RIPng NSR no Switch S para garantir o roteamento correto quando ocorrer uma alternância ativo/em espera no Switch S.

    Figura 5 Diagrama de rede

    Procedimento

  • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
  • Configure o RIPng nos switches para garantir o seguinte: (Detalhes não mostrados).
    • O Switch S, o Switch A e o Switch B podem se comunicar entre si na Camada 3.
    • A atualização dinâmica de rotas pode ser implementada entre eles com o RIPng.
    • Habilite o RIPng NSR no Switch S.
    <SwitchS> system-view
                         [SwitchS] ripng 1
                         [SwitchS-ripng-1] non-stop-routing
                         [SwitchS-ripng-1] quit

    Verificação da configuração

    # Executar uma alternância entre ativo e em espera no Switch S.

    [SwitchS] placement reoptimize
                         Predicted changes to the placement
                         Program Current location New location
                         ---------------------------------------------------------------------
                         lb 0/0 0/0
                         lsm 0/0 0/0
                         Loop 0
                         2002::2/128 Vlan-int100
                         1200:1::1/64
                         Vlan-int100
                         1200:1::2/64
                         Vlan-int200
                         1400:1::2/64
                         Vlan-int200
                         1400:1::1/64
                         Loop 0
                         Switch S 4004::4/128
                         Switch A Switch B
                         slsp 0/0 0/0
                         rib6 0/0 0/0
                         routepolicy 0/0 0/0
                         rib 0/0 0/0
                         staticroute6 0/0 0/0
                         staticroute 0/0 0/0
                         ripng 0/0 1/0
                         Continue? [y/n]:y
                         Re-optimization of the placement start. You will be notified on completion
                         Re-optimization of the placement complete. Use 'display placement' to view the new
                         placement

    # Durante o período de transição, exiba os vizinhos RIPng no Switch A para verificar a relação de vizinhança entre o Switch A e o Switch S.

    [SwitchA] display ripng 1 neighbor
                         Neighbor Address: FE80::AE45:5CE7:422E:2867
                         Interface : Vlan-interface100
                         Version : RIPng version 1 Last update: 00h00m23s
                         Bad packets: 0 Bad routes : 0

    # Exibir rotas RIPng no Switch A para verificar se o Switch A tem uma rota para a interface de loopback no Switch B.

    [SwitchA] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D - Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::AE45:5CE7:422E:2867 on Vlan-interface100
                         Destination 1400:1::/64,
                         via FE80::AE45:5CE7:422E:2867, cost 1, tag 0, AOF, 1 secs
                         Destination 4004::4/128,
                         via FE80::AE45:5CE7:422E:2867, cost 2, tag 0, AOF, 1 secs
                         Local route
                         Destination 2002::2/128,
                         via ::, cost 0, tag 0, DOF
                         Destination 1200:1::/64,
                         via ::, cost 0, tag 0, DOF

    # Exibir os vizinhos RIPng no Switch B para verificar a relação de vizinhança entre o Switch B e o Switch S.

    [SwitchB] display ripng 1 neighbor
                         Neighbor Address: FE80::20C:29FF:FECE:6277
                         Interface : Vlan-interface200
                         Version : RIPng version 1 Last update: 00h00m18s
                         Bad packets: 0 Bad routes : 0

    # Exibir rotas RIPng no Switch B para verificar se o Switch B tem uma rota para a interface de loopback no Switch A.

    [SwitchB] display ripng 1 route
                         Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D - Direct
                         O - Optimal, F - Flush to RIB
                         ----------------------------------------------------------------
                         Peer FE80::20C:29FF:FECE:6277 on Vlan-interface200
                         Destination 2002::2/128,
                         via FE80::20C:29FF:FECE:6277, cost 2, tag 0, AOF, 24 secs
                         Destination 1200:1::/64,
                         via FE80::20C:29FF:FECE:6277, cost 1, tag 0, AOF, 24 secs
                         Local route
                         Destination 4004::4/128,
                         via ::, cost 0, tag 0, DOF
                         Destination 1400:1::/64,
                         via ::, cost 0, tag 0, DOF

    A saída mostra o seguinte quando ocorre uma alternância entre ativo e em espera no Switch S:

  • As relações de vizinhança e as informações de roteamento no Switch A e no Switch B não foram alteradas.
  • O tráfego do Switch A para o Switch B não foi afetado.
  • Exemplo: Configuração de RIPng FRR

    Configuração de rede

    Conforme mostrado na Figura 6, o Switch A, o Switch B e o Switch C executam RIPng. Configure o RIPng FRR para que quando o Link A se tornar unidirecional, o tráfego possa ser alternado para o Link B imediatamente.

    Figura 6 Diagrama de rede

    Dispositivo Interface Endereço IP
    Chave A Interface VLAN 100 1::1/64
    Chave A Interface VLAN 200 2::1/64
    Chave A Loopback 0 10::1/128
    Chave B Interface VLAN 101 3::1/64
    Chave B Interface VLAN 200 2::2/64
    Chave B Loopback 0 20::1/128
    Chave C Interface VLAN 100 1::2/64
    Chave C Interface VLAN 101 3::2/64

    Procedimento

    • Configure os endereços IPv6 para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o RIPng nos switches para garantir que o Switch A, o Switch B e o Switch C possam se comunicar entre si na Camada 3. (Detalhes não mostrados.)
    • Configurar o RIPng FRR: # Configurar o Switch A.
    <SwitchA> system-view
                         [SwitchA] ipv6 prefix-list abc index 10 permit 20::1 128
                         [SwitchA] route-policy frr permit node 10
                         [SwitchA-route-policy-frr-10] if-match ipv6 address prefix-list abc
                         [SwitchA-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
                         vlan-interface 100 backup-nexthop 1::2
                         [SwitchA-route-policy-frr-10] quit
                         [SwitchA] ripng 1
                         [SwitchA-ripng-1] fast-reroute route-policy frr
                         [SwitchA-ripng-1] quit

    # Configure o Switch B.

    <SwitchB> system-view
                         [SwitchB] ipv6 prefix-list abc index 10 permit 10::1 128
                         [SwitchB] route-policy frr permit node 10
                         [SwitchB-route-policy-frr-10] if-match ipv6 address prefix-list abc
                         [SwitchB-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
                         vlan-interface 101 backup-nexthop 3::2
                         [SwitchB-route-policy-frr-10] quit
                         [SwitchB] ripng 1
                         [SwitchB-ripng-1] fast-reroute route-policy frr
                         [SwitchB-ripng-1] quit

    Verificação da configuração

    # Exiba a rota 20::1/128 no Switch A para ver as informações do próximo salto de backup.

    [SwitchA] display ipv6 routing-table 20::1 128 verbose
                         Summary count : 1
                         Destination: 20::1/128
                         Protocol: RIPng
                         Process ID: 1
                         SubProtID: 0x0 Age: 00h17m42s
                         Cost: 1 Preference: 100
                         IpPre: N/A QosLocalID: N/A
                         Tag: 0 State: Inactive Adv
                         OrigTblID: 0x0 OrigVrf: default-vrf
                         TableID: 0xa OrigAs: 0
                         NibID: 0x22000003 LastAs: 0
                         AttrID: 0xffffffff Neighbor: FE80::34CD:9FF:FE2F:D02
                         Flags: 0x41 OrigNextHop: FE80::34CD:9FF:FE2F:D02
                         Label: NULL RealNextHop: FE80::34CD:9FF:FE2F:D02
                         BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
                         SRLabel: NULL BkSRLabel: NULL
                         Tunnel ID: Invalid Interface: Vlan-interface200
                         BkTunnel ID: Invalid BkInterface: Vlan-interface100
                         FtnIndex: 0x0 TrafficIndex: N/A
                         Connector: N/A PathID: 0x0

    # Exiba a rota 10::1/128 no Switch B para ver as informações do próximo salto de backup.

    [SwitchB] display ipv6 routing-table 10::1 128 verbose
                         Summary count : 1
                         Destination: 10::1/128
                         Protocol: RIPng
                         Process ID: 1
                         SubProtID: 0x0 Age: 00h22m34s
                         Cost: 1 Preference: 100
                         IpPre: N/A QosLocalID: N/A
                         Tag: 0 State: Inactive Adv
                         OrigTblID: 0x0 OrigVrf: default-vrf
                         TableID: 0xa OrigAs: 0
                         NibID: 0x22000001 LastAs: 0
                         AttrID: 0xffffffff Neighbor: FE80::34CC:E8FF:FE5B:C02
                         Flags: 0x41 OrigNextHop: FE80::34CC:E8FF:FE5B:C02
                         Label: NULL RealNextHop: FE80::34CC:E8FF:FE5B:C02
                         BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
                         SRLabel: NULL BkSRLabel: NULL
                         Tunnel ID: Invalid Interface: Vlan-interface200
                         BkTunnel ID: Invalid BkInterface: Vlan-interface101
                         FtnIndex: 0x0 TrafficIndex: N/A
                         Connector: N/A PathID: 0x0

    Exemplo: Configuração do perfil IPsec do RIPng

    Configuração de rede

    Conforme mostrado na Figura 7, configure o RIPng nos switches e configure os perfis IPsec nos switches para autenticar e criptografar os pacotes de protocolo.

    Figura 7 Diagrama de rede

    Procedimento

    • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
    • Configure as definições básicas do RIPng: # Configure o Switch A.
    <SwitchA> system-view
                         [SwitchA] ripng 1
                         [SwitchA-ripng-1] quit
                         [SwitchA] interface vlan-interface 100
                         [SwitchA-Vlan-interface100] ripng 1 enable
                         [SwitchA-Vlan-interface100] quit

    # Configure o Switch B.

    <SwitchB> system-view
                         [SwitchB] ripng 1
                         [SwitchB-ripng-1] quit
                         [SwitchB] interface vlan-interface 200
                         [SwitchB-Vlan-interface200] ripng 1 enable
                         [SwitchB-Vlan-interface200] quit
                         [SwitchB] interface vlan-interface 100
                         [SwitchB-Vlan-interface100] ripng 1 enable
                         [SwitchB-Vlan-interface100] quit

    # Configurar o switch C.

    lt;SwitchC> system-view
                         [SwitchC] ripng 1
                         [SwitchC-ripng-1] quit
                         [SwitchC] interface vlan-interface 200
                         [SwitchC-Vlan-interface200] ripng 1 enable
                         [SwitchC-Vlan-interface200] quit
    • Configurar perfis IPsec do RIPng:
      • No interruptor A:

    # Crie um conjunto de transformação IPsec chamado protrf1.

    [SwitchA] ipsec transform-set protrf1
                         

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchA-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
                         [SwitchA-ipsec-transform-set-protrf1] esp authentication-algorithm md5
                         

    # Especifique o modo de transporte para encapsulamento.

    [SwitchA-ipsec-transform-set-protrf1] encapsulation-mode transport
                         [SwitchA-ipsec-transform-set-protrf1] quit
                         

    # Criar um perfil IPsec manual chamado profile001.

    [SwitchA] ipsec profile profile001 manual
                         

    # Referência do conjunto de transformação IPsec protrf1.

    [SwitchA-ipsec-profile-profile001-manual] transform-set protrf1
                         

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchA-ipsec-profile-profile001-manual] sa spi inbound esp 256
                         [SwitchA-ipsec-profile-profile001-manual] sa spi outbound esp 256
                         

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchA-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
                         [SwitchA-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
                         [SwitchA-ipsec-profile-profile001-manual] quit
                         
    • No interruptor B:

    # Crie um conjunto de transformação IPsec chamado protrf1.

    [SwitchB] ipsec transform-set protrf1
                         

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchB-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
                         [SwitchB-ipsec-transform-set-protrf1] esp authentication-algorithm md5
                         

    # Especifique o modo de transporte para encapsulamento.

    [SwitchB-ipsec-transform-set-protrf1] encapsulation-mode transport
                         [SwitchB-ipsec-transform-set-protrf1] quit
                         

    # Criar um perfil IPsec manual chamado profile001.

    [SwitchB] ipsec profile profile001 manual
                         

    # Referência do conjunto de transformação IPsec protrf1.

    [SwitchB-ipsec-profile-profile001-manual] transform-set protrf1
                         

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchB-ipsec-profile-profile001-manual] sa spi inbound esp 256
                         [SwitchB-ipsec-profile-profile001-manual] sa spi outbound esp 256
                         

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchB-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
                         [SwitchB-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
                         [SwitchB-ipsec-profile-profile001-manual] quit
                         
    • No interruptor C:

    # Crie um conjunto de transformação IPsec chamado protrf1.

    [SwitchC] ipsec transform-set protrf1
                         

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchC-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
                         [SwitchC-ipsec-transform-set-protrf1] esp authentication-algorithm md5
                         

    # Especifique o modo de transporte para encapsulamento.

    [SwitchC-ipsec-transform-set-protrf1] encapsulation-mode transport
                         [SwitchC-ipsec-transform-set-protrf1] quit
                         

    # Criar um perfil IPsec manual chamado profile001.

    [SwitchC] ipsec profile profile001 manual
                         

    # Referência do conjunto de transformação IPsec protrf1.

    [SwitchC-ipsec-profile-profile001-manual] transform-set protrf1
                         

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchC-ipsec-profile-profile001-manual] sa spi inbound esp 256
                         [SwitchC-ipsec-profile-profile001-manual] sa spi outbound esp 256
                         

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchC-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
                         [SwitchC-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
                         [SwitchC-ipsec-profile-profile001-manual] quit
                         
    • Aplique os perfis IPsec ao processo RIPng em cada dispositivo:
      • No interruptor A:
    [SwitchA] ripng 1
                         [SwitchA-ripng-1] enable ipsec-profile profile001
                         [SwitchA-ripng-1] quit
                         
    • No interruptor B:
    [SwitchB] ripng 1
                         [SwitchB-ripng-1] enable ipsec-profile profile001
                         [SwitchB-ripng-1] quit
                         
    • No interruptor C:
    [SwitchC] ripng 1
                         [SwitchC-ripng-1] enable ipsec-profile profile001
                         [SwitchC-ripng-1] quit
                         

    Verificação da configuração

    # Verifique se os pacotes RIPng entre os Switches A, B e C estão protegidos por IPsec. (Detalhes não mostrados).

    Configuração do OSPFv3

    Sobre o OSPFv3

    Este capítulo descreve como configurar o Open Shortest Path First versão 3 em conformidade com a RFC 2740 (OSPFv3) para uma rede IPv6.

    Aplicavel somente a Serie S3300G

    Comparação do OSPFv3 com o OSPFv2

    O OSPFv3 e o OSPFv2 têm o seguinte em comum:

    • ID do roteador e ID da área de 32 bits.
    • Hello, Descrição do banco de dados (DD), Solicitação de estado do link (LSR), Atualização do estado do link (LSU), Confirmação do estado do link (LSAck).
    • Mecanismos para encontrar vizinhos e estabelecer adjacências.
    • Mecanismos para anunciar e envelhecer LSAs. O OSPFv3 e o OSPFv2 têm as seguintes diferenças:
    • O OSPFv3 é executado em uma base por link. O OSPFv2 é executado em uma base por sub-rede IP.
    • O OSPFv3 suporta a execução de vários processos em uma interface, mas o OSPFv2 não suporta.
    • O OSPFv3 identifica os vizinhos pelo ID do roteador. O OSPFv2 identifica os vizinhos pelo endereço IP. Para obter mais informações sobre o OSPFv2, consulte "Configuração do OSPF".

    Pacotes OSPFv3

    O OSPFv3 usa os seguintes tipos de pacotes:

    • Hello-Enviado periodicamente para localizar e manter vizinhos, contendo valores de timer, informações sobre o DR, o BDR e os vizinhos conhecidos.
    • DD - Descreve o resumo de cada LSA no LSDB, trocado entre dois roteadores para sincronização de dados.
    • LSR - Solicita os LSAs necessários do vizinho. Depois de trocar os pacotes DD, os dois roteadores sabem quais LSAs do vizinho estão faltando em seus LSDBs. Em seguida, eles enviam um pacote LSR um para o outro, solicitando os LSAs ausentes. O pacote LSA contém o resumo dos LSAs ausentes.
    • LSU-Transmite os LSAs solicitados para o vizinho.
    • LSAck - confirma o recebimento de pacotes LSU.

    Tipos de LSA do OSPFv3

    O OSPFv3 envia informações de roteamento em LSAs. Os seguintes LSAs são comumente usados:

    • LSA de roteador - LSA do tipo 1, originado por todos os roteadores. Esse LSA descreve os estados coletados das interfaces do roteador em uma área e é inundado somente em uma única área.
    • LSA de rede - LSA do tipo 2, originado para redes de broadcast e NBMA pelo DR. Esse LSA contém a lista de roteadores conectados à rede e é inundado somente em uma única área.
    • LSA de prefixo entre áreas - LSA do tipo 3, originado por ABRs e inundado em toda a área associada ao LSA. Cada Inter-Area-Prefix LSA descreve uma rota com prefixo de endereço IPv6 para um destino fora da área, mas ainda dentro do AS.
    • Inter-Area-Router LSA - LSA do tipo 4, originado por ABRs e transmitido por toda a área associada ao LSA. Cada LSA Inter-Area-Router descreve uma rota para o ASBR.
    • AS External LSA - LSA do tipo 5, originado por ASBRs e inundado em todo o AS, exceto em áreas stub e Not-So-Stubby Areas (NSSAs). Cada LSA externo do AS descreve uma rota para outro AS. Uma rota padrão pode ser descrita por um AS External LSA.
    • NSSA LSA - LSA do tipo 7, originado por ASBRs em NSSAs e inundado em uma única NSSA. Os LSAs da NSSA descrevem rotas para outros ASs.
    • Link LSA - LSA do tipo 8. Um roteador origina um Link LSA separado para cada link anexado. Os LSAs de link têm escopo de inundação link-local. Cada Link LSA descreve o prefixo de endereço IPv6 do link e o endereço local do link do roteador.
    • LSA de prefixo intra-área - LSA tipo 9. Cada LSA de prefixo intra-área contém informações de prefixo IPv6 em um roteador, área de stub ou informações de área de trânsito e tem escopo de inundação de área. Ele foi introduzido porque os LSAs de roteador e os LSAs de rede não contêm informações de endereço.
    • Grace LSA - Tipo 11 de LSA, gerado por um reiniciador de GR na reinicialização e transmitido no link local. O reiniciador GR descreve a causa e o intervalo da reinicialização no Grace LSA para notificar seus vizinhos de que está realizando uma operação GR.

    Protocolos e padrões

    • RFC 2328, OSPF Versão 2
    • RFC 3101, opção NSSA (Not-So-Stubby Area) do OSPF
    • RFC 4552, Autenticação/Confidencialidade para OSPFv3
    • RFC 5187, Reinício gracioso do OSPFv3
    • RFC 5286, Especificação básica para redirecionamento rápido de IP: Alternativas sem loop
    • RFC 5329, Extensões de engenharia de tráfego para OSPF versão 3
    • RFC 5340, OSPF para IPv6
    • RFC 5643, Base de informações de gerenciamento para OSPFv3
    • RFC 6506, Suporte ao Trailer de Autenticação para OSPFv3
    • RFC 6969, Atualização do registro de ID de instância do OSPFv3
    • RFC 7166, Suporte ao Trailer de Autenticação para OSPFv3

    Visão geral das tarefas do OSPFv3

    Para configurar o OSPFv3, execute as seguintes tarefas:

    • Ativação do OSPFv3
    • (Opcional.) Configuração dos parâmetros de área do OSPFv3
      • Configuração de uma área de stub
      • Configuração de uma área NSSA
      • Configuração de um link virtual OSPFv3

    Execute esta tarefa em um ABR para criar um link virtual quando não for possível manter a conectividade entre uma área não-backbone e o backbone, ou dentro do backbone.

    • (Opcional.) Configuração dos tipos de rede OSPFv3
    • Configuração do tipo de rede de broadcast para uma interface OSPFv3
    • Configuração do tipo de rede NBMA para uma interface OSPFv3
    • Configuração do tipo de rede P2MP para uma interface OSPFv3
    • Configuração do tipo de rede P2P para uma interface OSPFv3
    • (Opcional.) Configuração do controle de rota OSPFv3
    • Configuração da compactação de rotas entre áreas do OSPFv3
    • Configuração da filtragem de rotas recebidas do OSPFv3
    • Configuração da filtragem de LSA entre prefixos de área
    • Definição de um custo OSPFv3 para uma interface
    • Definição de uma preferência para OSPFv3
    • Configuração da redistribuição de rotas OSPFv3
    • (Opcional.) Configuração dos temporizadores do OSPFv3
    • Configuração dos temporizadores de pacotes OSPFv3
    • Configuração do atraso de transmissão de LSA
    • Definição do intervalo de cálculo do SPF
    • Configuração do intervalo de geração de LSA
    • Configuração da taxa de transmissão da LSU
    • (Opcional.) Definição de uma prioridade de DR para uma interface
  • (Opcional.) Configuração dos parâmetros de pacote do OSPFv3
    • Ignorando a verificação de MTU para pacotes DD
    • Desativar o recebimento e o envio de pacotes OSPFv3 pelas interfaces
    • (Opcional.) Configuração da supressão de prefixo
  • (Opcional.) Configuração de um roteador stub
  • (Opcional.) Aumentar a disponibilidade do OSPFv3
    • Configuração do OSPFv3 GR
    • Configuração do NSR do OSPFv3
    • Configuração de BFD para OSPFv3
    • Configuração do OSPFv3 FRR
    • (Opcional.) Aprimoramento da segurança do OSPFv3
    • Configuração da autenticação OSPFv3
    • Aplicação de um perfil IPsec para autenticar pacotes OSPFv3
    • (Opcional.) Configuração do registro OSPFv3 e das notificações SNMP
    • Ativação do registro de alterações no estado do vizinho
    • Definição do número máximo de registros do OSPFv3
    • Configuração do gerenciamento de rede OSPFv3

    Ativação do OSPFv3

    Sobre a ativação do OSPFv3

    Para ativar um processo OSPFv3 em um roteador:

    • Habilite o processo OSPFv3 globalmente.
    • Atribua ao processo OSPFv3 um ID de roteador.
    • Habilite o processo OSPFv3 nas interfaces relacionadas.

    Um ID de processo OSPFv3 tem importância apenas local. O processo 1 em um roteador pode trocar pacotes com o processo 2 em outro roteador.

    O OSPFv3 exige que você especifique manualmente um ID de roteador para cada roteador em um AS. Certifique-se de que todos os IDs de roteador atribuídos no AS sejam exclusivos.

    Restrições e diretrizes

    Se um roteador executar vários processos OSPFv3, você deverá especificar um ID de roteador exclusivo para cada processo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Habilite um processo OSPFv3 e entre em sua visualização.
    ospfv3 [ process-id ]
                      

    Por padrão, nenhum processo OSPFv3 está ativado.

    • Especifique uma ID de roteador.
    router-id router-id
                      

    Por padrão, nenhum ID de roteador é configurado.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilite um processo OSPFv3 na interface.
    ospfv3 process-id area area-id [ instance instance-id ]
                      

    Por padrão, nenhum processo OSPFv3 é ativado em uma interface.

    Configuração dos parâmetros de área do OSPFv3

    Sobre as áreas OSPFv3

    O OSPFv3 tem os mesmos recursos de área stub, área NSSA e link virtual que o OSPFv2.

    Depois que você divide um AS OSPFv3 em várias áreas, o número de LSAs é reduzido e os aplicativos OSPFv3 são ampliados. Para reduzir ainda mais o tamanho das tabelas de roteamento e o número de LSAs, configure as áreas não-backbone em uma borda de AS como áreas stub.

    Uma área de stub não pode importar rotas externas, mas uma área NSSA pode importar rotas externas para o domínio de roteamento OSPFv3, mantendo outras características da área de stub.

    As áreas não-backbone trocam informações de roteamento por meio da área de backbone, portanto, as áreas de backbone e não-backbone (inclusive o próprio backbone) devem ser totalmente interligadas. Se não for possível obter conectividade , configure links virtuais.

    Configuração de uma área de stub

    Restrições e diretrizes

    Para configurar uma área de stub, você deve executar essa tarefa em todos os roteadores anexados à área.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Configure a área como uma área de stub.
    stub [ default-route-advertise-always | no-summary ] *

    Por padrão, nenhuma área é configurada como área de stub.

    A palavra-chave no-summary só está disponível no ABR de uma área de stub. Se você especificar a palavra-chave no-summary, o ABR só anunciará uma rota padrão em um LSA de prefixo entre áreas na área de stub.

    • (Opcional.) Defina um custo para a rota padrão anunciada para a área de stub.
    default cost cost-value

    Por padrão, o custo da rota padrão anunciada para a área de stub é 1.

    Configuração de uma área NSSA

    Restrições e diretrizes

    Para configurar uma área NSSA, você deve executar essa tarefa em todos os roteadores anexados à área.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Configure a área como uma área NSSA.
    nssa [ default-route-advertise [ cost cost-value | nssa-only |
                         route-policy route-policy-name | tag tag | type type ] * |
                         no-import-route | no-summary | [ translate-always | translate-never ] |
                         suppress-fa | translator-stability-interval value ] *
                         

    Por padrão, nenhuma área é configurada como uma área NSSA.

    Para configurar uma área totalmente NSSA, execute o comando nssa no-summary no ABR. O ABR de uma área totalmente NSSA não anuncia rotas entre áreas para a área.

    • (Opcional.) Defina um custo para a rota padrão anunciada para a área NSSA.
    default cost cost-value

    Por padrão, o custo da rota padrão anunciada para a área NSSA é 1.

    Esse comando só tem efeito na ABR/ASBR de uma área NSSA ou totalmente NSSA.

    Configuração de um link virtual OSPFv3

    Sobre os links virtuais do OSPFv3

    Você pode configurar um link virtual para manter a conectividade entre uma área não-backbone e o backbone, ou no próprio backbone.

    Restrições e diretrizes

    As duas extremidades de um link virtual são ABRs que devem ser configurados com o comando vlink-peer.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Configurar um link virtual.
    vlink-peer router-id [ dead seconds | hello seconds | instance
                         instance-id | ipsec-profile profile-name | retransmit seconds |
                         trans-delay seconds ] *
                         

    Configuração dos tipos de rede OSPFv3

    Restrições e diretrizes para a configuração do tipo de rede OSPFv3

    Com base no protocolo da camada de link, o OSPFv3 classifica as redes em diferentes tipos, incluindo broadcast, NBMA, P2MP e P2P.

    • Se algum roteador em uma rede de broadcast não for compatível com multicasting, você poderá alterar o tipo de rede para NBMA.
    • Se houver apenas dois roteadores executando o OSPFv3 em um segmento de rede, você poderá alterar o tipo de rede para P2P para economizar custos.

    Configuração do tipo de rede de broadcast para uma interface OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o tipo de rede como broadcast para a interface OSPFv3.

    ospfv3 network-type broadcast [ instance instance-id ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    Configuração do tipo de rede NBMA para uma interface OSPFv3

    Restrições e diretrizes

    Para as interfaces NBMA, você deve especificar os endereços IP locais do link e as prioridades DR para seus vizinhos , pois essas interfaces não podem encontrar vizinhos por meio da transmissão de pacotes hello.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o tipo de rede como NBMA para a interface OSPFv3.

    ospfv3 network-type nbma [ instance instance-id ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    • (Opcional.) Defina a prioridade do roteador para a interface
    ospfv3 dr-priority priority

    Por padrão, uma interface tem uma prioridade de roteador de 1.

    A prioridade do roteador de uma interface determina seu privilégio na seleção de DR/BDR.

    • Especifique um vizinho NBMA.
    ospfv3 peer ipv6-address [ cost cost-value | dr-priority priority ] [ instance instance-id ]

    Por padrão, nenhum endereço local de link é especificado para a interface vizinha.

    Configuração do tipo de rede P2MP para uma interface OSPFv3

    Restrições e diretrizes

    Para interfaces P2MP (somente no modo unicast), você deve especificar os endereços IP locais de link dos vizinhos, pois essas interfaces não podem encontrar vizinhos por meio da transmissão de pacotes hello.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o tipo de rede como P2MP para a interface OSPFv3.
    ospfv3 network-type p2mp [ unicast ] [ instance instance-id ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    • Especifique um vizinho unicast P2MP.
    ospfv3 peer ipv6-address [ cost cost-value | dr-priority priority ] [ instance instance-id ]

    Por padrão, nenhum endereço local de link é especificado para a interface vizinha.

    Configuração do tipo de rede P2P para uma interface OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o tipo de rede como P2P para a interface OSPFv3.
    ospfv3 network-type p2p [ instance instance-id ]

    Por padrão, o tipo de rede de uma interface é broadcast.

    Configuração do controle de rota OSPFv3

    Configuração da compactação de rotas entre áreas do OSPFv3

    Sobre a compactação de rotas entre áreas do OSPFv3

    Se houver segmentos de rede contíguos em uma área, é possível resumi-los em um único segmento de rede no ABR. O ABR anunciará somente a rota resumida. Qualquer LSA no segmento de rede especificado não será anunciado, reduzindo o tamanho do LSDB em outras áreas.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Configure a sumarização de rotas no ABR.
    abr-summary ipv6-address prefix-length [ not-advertise ] [ cost custo-valor ]

    Por padrão, a compactação de rotas não é configurada em um ABR.

    Configuração da compactação de rotas redistribuídas

    Sobre a compactação de rotas redistribuídas

    Execute esta tarefa para permitir que um ASBR sumarize rotas externas dentro do intervalo de endereços especificado em uma única rota.

    Um ASBR pode resumir rotas nos seguintes LSAs:

    • LSAs do tipo 5.
    • LSAs do tipo 7 em uma área NSSA.
    • LSAs do tipo 5 traduzidos de LSAs do tipo 7 em uma área NSSA se o ASBR (também um ABR) for um tradutor. Se o ASBR não for um tradutor, ele não poderá resumir rotas em LSAs do tipo 5 traduzidos de LSAs do tipo 7.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Configurar a sumarização de rotas em um ASBR.
    asbr-summary ipv6-address prefix-length [ cost cost-value |not-advertise | nssa-only | tag tag ] *

    Por padrão, a compactação de rotas não é configurada em um ASBR.

    Configuração da filtragem de rotas recebidas do OSPFv3

    Sobre a filtragem de rotas recebidas pelo OSPFv3

    Essa tarefa permite que você filtre as rotas calculadas usando LSAs recebidos.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Configure o OSPFv3 para filtrar rotas calculadas usando LSAs recebidos.
    filter-policy { ipv6-acl-number [ gateway prefix-list-name ] | prefix-list prefix-list-name [ gateway prefix-list-name ] | gateway prefix-list-name | route-policy route-policy-name } import

    Por padrão, o OSPFv3 aceita todas as rotas calculadas usando LSAs recebidos.

    Esse comando só pode filtrar rotas computadas pelo OSPFv3. Somente as rotas não filtradas podem ser adicionadas à tabela de roteamento local.

    Configuração da filtragem de LSA entre prefixos de área

    Restrições e diretrizes

    O comando filter tem efeito apenas nos ABRs.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Configure o OSPFv3 para filtrar LSAs de prefixo entre áreas.
    filter { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } { export | import }

    Por padrão, o OSPFv3 aceita todos os LSAs de prefixo entre áreas.

    Definição de um custo OSPFv3 para uma interface

    Sobre a configuração de um custo OSPFv3 para uma interface

    Você pode definir um custo OSPFv3 para uma interface com um dos métodos a seguir:

    • Defina o valor do custo na visualização da interface.
    • Defina um valor de referência de largura de banda para a interface, e o OSPFv3 calcula o custo automaticamente com base no valor de referência de largura de banda usando a seguinte fórmula:

    Custo OSPFv3 da interface = valor de referência da largura de banda (100 Mbps) / largura de banda da interface (Mbps)

    • Se o custo calculado for maior que 65535, o valor de 65535 será usado.
    • Se o custo calculado for menor que 1, o valor de 1 será usado.
    • Se nenhum custo for definido para uma interface, o OSPFv3 calculará automaticamente o custo da interface.

    Definição de um custo na visualização da interface

  • Entre na visualização do sistema.
  • system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Definir um custo OSPFv3 para a interface.
    ospfv3 cost cost-value [ instance instance-id ]

    Por padrão, o custo do OSPFv3 é 1 para uma interface VLAN e 0 para uma interface de loopback. O custo do OSPFv3 é calculado automaticamente de acordo com a largura de banda da interface para outras interfaces .

    Definição de um valor de referência de largura de banda

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina um valor de referência de largura de banda.
    valor de referência da largura de banda

    O valor padrão de referência da largura de banda é 100 Mbps.

    Definição de uma preferência para OSPFv3

    Sobre a preferência de protocolo de roteamento

    Um roteador pode executar vários protocolos de roteamento. O sistema atribui uma prioridade a cada protocolo. Quando esses protocolos de roteamento encontram a mesma rota, a rota encontrada pelo protocolo com a prioridade mais alta é selecionada.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina uma preferência para OSPFv3.
    preference [ ase ] { preference | route-policy route-policy-name } *

    Por padrão, a preferência das rotas internas do OSPFv3 é 10, e a preferência das rotas externas do OSPFv3 é 150.

    Configuração da redistribuição de rotas OSPFv3

    Restrições e diretrizes

    Como o OSPFv3 é um protocolo de roteamento de estado de link, ele não pode filtrar diretamente os LSAs a serem anunciados. O OSPFv3 filtra apenas as rotas redistribuídas. Somente as rotas que não são filtradas podem ser anunciadas em LSAs.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Configure o OSPFv3 para redistribuir rotas de outros protocolos de roteamento.
    import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { ospfv3 | ripng } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

    Por padrão, a redistribuição de rotas está desativada.

    • (Opcional.) Configure o OSPFv3 para filtrar as rotas redistribuídas.

    filter-policy { ipv6-acl-number | prefix-list prefix-list-name }

    exportar [ direct | { ospfv3 | ripng } [ process-id ] | static ]

    Por padrão, o OSPFv3 aceita todas as rotas redistribuídas.

    Esse comando filtra apenas as rotas redistribuídas pelo comando import-route. Se nenhuma rota for redistribuída pelo comando import-route, esse comando não terá efeito.

    • Definir uma tag para rotas redistribuídas.
    tag padrão tag

    Por padrão, a tag das rotas redistribuídas é 1.

    Configuração da redistribuição de rotas padrão

    Sobre a redistribuição de rotas padrão

    O comando import-route não pode redistribuir uma rota externa padrão. Para redistribuir uma rota padrão , execute esta tarefa.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Redistribuir uma rota padrão.
    default-route-advertise [ [ always | permit-calculate-other ] | cost

    cost-value | route-policy route-policy-name | tag tag | type type ] *

    Por padrão, nenhuma rota padrão é redistribuída.

    • Definir uma tag para rotas redistribuídas.
    tag padrão tag

    Por padrão, a tag das rotas redistribuídas é 1.

    Configuração dos temporizadores do OSPFv3

    Configuração dos temporizadores de pacotes OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o intervalo de espera.

    ospfv3 timer hello seconds [ instance instance-id ]

    O intervalo hello padrão nas interfaces P2P e de broadcast é de 10 segundos. O intervalo hello padrão nas interfaces P2MP e NBMA é de 30 segundos.

    • Defina o intervalo morto.

    ospfv3 timer dead seconds [ instance instance-id ]

    O intervalo morto padrão nas interfaces P2P e de broadcast é de 40 segundos. O intervalo morto padrão nas interfaces P2MP e NBMA é de 120 segundos.

    O intervalo morto definido nas interfaces vizinhas não pode ser muito curto. Se o intervalo for muito curto, um vizinho do poderá ficar inativo facilmente.

    • Defina o intervalo de sondagem.

    ospfv3 timer poll seconds [ instance instance-id ]

    Por padrão, o intervalo de sondagem é de 120 segundos.

    • Defina o intervalo de retransmissão de LSA.

    intervalo de retransmissão do temporizador ospfv3 [ instance instance-id ]

    O intervalo padrão de retransmissão de LSA é de 5 segundos.

    O intervalo de retransmissão de LSA não pode ser muito curto. Se o intervalo for muito curto, ocorrerão retransmissões desnecessárias.

    Configuração do atraso de transmissão de LSA

    Sobre a configuração do atraso de transmissão de LSA

    Cada LSA no LSDB tem uma idade que é incrementada em 1 a cada segundo, mas a idade não muda durante a transmissão. Portanto, é necessário adicionar um atraso de transmissão ao tempo de idade, especialmente para links de baixa velocidade.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina o atraso de transmissão do LSA.

    ospfv3 trans-delay seconds [ instance instance-id ]

    Por padrão, o atraso de transmissão do LSA é de 1 segundo.

    Definição do intervalo de cálculo do SPF

    Sobre a configuração do intervalo de cálculo do SPF

    As alterações no LSDB resultam em cálculos de SPF. Quando a topologia muda com frequência, uma grande quantidade de recursos da rede e do roteador é ocupada pelo cálculo do SPF. Você pode ajustar o intervalo de cálculo do SPF para reduzir o impacto.

    Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de cálculo do SPF será incrementado pelo intervalo incremental × 2n-2 para cada cálculo até que o intervalo máximo seja atingido. O valor n é o número de vezes de cálculo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina o intervalo de cálculo do SPF.
    spf-schedule-interval maximum-interval [ minimum-interval
                         [ incremental-interval ] ]
                         

    Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental do é de 200 milissegundos.

    Configuração do intervalo de geração de LSA

    Sobre a configuração do intervalo de geração de LSA

    Você pode ajustar o intervalo de geração de LSA para evitar que os recursos de rede e os roteadores sejam consumidos em excesso por alterações frequentes na rede.

    Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de geração de LSA será incrementado pelo intervalo incremental × 2n-2 para cada geração até que o intervalo máximo seja atingido. O valor n é o número de tempos de geração.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina o intervalo de geração de LSA.
    lsa-generation-interval maximum-interval [ minimum-interval
                         [ incremental-interval ] ]
                         

    Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 0 milissegundos e o intervalo incremental é de 0 milissegundos.

    Configuração da taxa de transmissão da LSU

    Sobre a configuração da taxa de transmissão da LSU

    O envio de um grande número de pacotes LSU afeta o desempenho do roteador e consome uma grande quantidade de largura de banda da rede. Você pode configurar o roteador para enviar pacotes LSU em um intervalo e limitar o número máximo de pacotes LSU enviados de uma interface OSPFv3 em cada intervalo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina a taxa de transmissão da LSU.
    transmit-pacing interval interval count count
                         

    Por padrão, uma interface OSPFv3 envia um máximo de três pacotes LSU a cada 20 milissegundos.

    Definição de uma prioridade de DR para uma interface

    Sobre a prioridade de DR

    A prioridade do roteador é usada para a eleição do DR. As interfaces com prioridade 0 não podem se tornar um DR ou BDR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Defina uma prioridade de roteador.

    ospfv3 dr-priority priority [ instance instance-id ]

    A prioridade padrão do roteador é 1.

    Configuração dos parâmetros de pacote do OSPFv3

    Ignorando a verificação de MTU para pacotes DD

    Sobre ignorar a verificação de MTU para pacotes DD

    Quando os LSAs são poucos nos pacotes DD, não é necessário verificar o MTU nos pacotes DD para melhorar a eficiência do .

    Restrições e diretrizes

    Uma relação de vizinhança só pode ser estabelecida se o MTU da interface for igual ao do par.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ignorar a verificação de MTU para pacotes DD.

    ospfv3 mtu-ignore [ instance instance-id ]

    Por padrão, o OSPFv3 não ignora a verificação de MTU para pacotes DD.

    Desativar o recebimento e o envio de pacotes OSPFv3 pelas interfaces

    Sobre a desativação de interfaces para recebimento e envio de pacotes OSPFv3

    Depois que uma interface OSPFv3 é definida como silenciosa, as rotas diretas da interface ainda podem ser anunciadas em LSAs de prefixo intra-área por meio de outras interfaces, mas outros pacotes OSPFv3 não podem ser anunciados. Nenhuma relação de vizinhança pode ser estabelecida na interface. Esse recurso pode aumentar a adaptabilidade da rede OSPFv3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Desative as interfaces para que não recebam e enviem pacotes OSPFv3.
    silent-interface { interface-type interface-number | all }

    Por padrão, as interfaces podem receber e enviar pacotes OSPFv3.

    Esse comando desativa somente as interfaces que executam o processo atual. Entretanto, vários processos OSPFv3 podem desativar a mesma interface para que não receba nem envie pacotes OSPFv3 .

    Configuração da supressão de prefixo

    Sobre a supressão de prefixo

    Por padrão, uma interface OSPFv3 anuncia todos os seus prefixos em LSAs. Para acelerar a convergência do OSPFv3, você pode impedir que as interfaces anunciem todos os seus prefixos. Esse recurso ajuda a aumentar a segurança da rede, impedindo o roteamento IP para as redes suprimidas.

    Quando a supressão de prefixo está ativada:

    • O OSPFv3 não anuncia os prefixos das interfaces suprimidas nos LSAs do tipo 8.
    • Em redes broadcast e NBMA, o DR não anuncia os prefixos de interfaces suprimidas em LSAs do tipo 9 que fazem referência a LSAs do tipo 2.
    • Nas redes P2P e P2MP, o OSPFv3 não anuncia os prefixos das interfaces suprimidas nos LSAs do Tipo 9 que fazem referência aos LSAs do Tipo 1.

    Restrições e diretrizes para supressão de prefixos

    Como prática recomendada, configure a supressão de prefixo em todos os roteadores OSPFv3 se quiser usar o prefixo supressão.

    Configuração da supressão de prefixo para um processo OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Ativar a supressão de prefixo para o processo OSPFv3.
    prefix-suppression
                         

    Por padrão, a supressão de prefixo é desativada para um processo OSPFv3.

    A ativação da supressão de prefixo para um processo OSPFv3 não suprime os prefixos das interfaces de loopback e das interfaces passivas.

    Configuração da supressão de prefixo para uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar a supressão de prefixo para a interface.

    ospfv3 prefix-suppression [ disable ] [ instance instance-id ]

    Por padrão, a supressão de prefixo é desativada em uma interface.

    Configuração de um roteador stub

    Sobre roteadores stub

    Um roteador stub é usado para controle de tráfego. Ele informa seu status de roteador stub aos roteadores OSPFv3 vizinhos. Os roteadores vizinhos podem ter uma rota para o roteador stub, mas não usam o roteador stub para encaminhar dados.

    Use um dos métodos a seguir para configurar um roteador como um roteador stub:

    • Limpar o R-bit do campo Option nos LSAs de Tipo 1. Quando o bit R está limpo, o roteador OSPFv3 pode participar da distribuição da topologia OSPFv3 sem encaminhar tráfego.
    • Use o recurso OSPFv3 max-metric router LSA. Esse recurso permite que o OSPFv3 anuncie seus LSAs Tipo 1 gerados localmente com um custo máximo de 65535. Os vizinhos não enviam pacotes para o roteador stub desde que tenham uma rota com custo menor.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                      
    • Configure o roteador como um roteador stub.
      • Configure o roteador como um roteador stub e limpe o bit R do campo Option nos LSAs do tipo 1.

    stub-router r-bit [ include-stub | on-startup seconds ] *

    • Configure o roteador como um roteador stub e anuncie os LSAs de tipo 1 gerados localmente com o custo máximo de 65535.

    stub-router max-metric [ external-lsa [ max-metric-value ] |

    summary-lsa [ max-metric-value ] | include-stub | on-startup seconds ]

    *

    Por padrão, o roteador não está configurado como um roteador stub. Um roteador stub não está relacionado a uma área stub.

    Configuração do OSPFv3 GR

    Sobre o OSPFv3 GR

    O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.

    São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:

    • GR restarter - Roteador de reinício gradual. Ele deve ser compatível com o Graceful Restart.
    • Auxiliar de GR - O vizinho do reiniciador de GR. Ele ajuda o reiniciador de GR a concluir o processo de GR.

    Para evitar a interrupção do serviço após uma alternância entre mestre e backup, um restarter GR que esteja executando o OSPFv3 deve executar as seguintes tarefas:

    • Mantenha as entradas de encaminhamento do restarter GR estáveis durante a reinicialização.
    • Estabelecer todas as adjacências e obter informações completas sobre a topologia após a reinicialização.

    Após a alternância entre ativo e em espera, o reiniciador de GR envia um Grace LSA para informar aos vizinhos que está realizando um GR. Ao receber o Grace LSA, os vizinhos com a capacidade de auxiliar de GR entram no modo auxiliar (e são chamados de auxiliares de GR). Em seguida, o reiniciador de GR recupera suas adjacências e o LSDB com a ajuda dos ajudantes de GR.

    Restrições e diretrizes para OSPFv3 GR

    Não é possível ativar o NSR do OSPFv3 em um dispositivo que atue como reiniciador de GR.

    Configuração do reiniciador de GR

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Habilite o recurso de GR.
    graceful-restart enable [ global | planned-only ] *

    Por padrão, o recurso de reinicialização do OSPFv3 GR está desativado.

    • (Opcional.) Defina o intervalo de GR.
    graceful-restart interval interval

    Por padrão, o intervalo de GR é de 120 segundos.

    Configuração do GR helper

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Ativar o recurso auxiliar de GR.
    graceful-restart helper enable [ planned-only ]
                         

    Por padrão, o recurso auxiliar de GR está ativado.

    • Ativar a verificação rigorosa de LSA.
    graceful-restart helper strict-lsa-checking

    Por padrão, a verificação rigorosa de LSA está desativada.

    Acionamento do OSPFv3 GR

    Sobre o acionamento do OSPFv3 GR

    O OSPFv3 GR é acionado por uma alternância entre ativo e em espera ou quando essa tarefa é executada.

    Procedimento

    Para acionar o OSPFv3 GR, execute o comando reset ospfv3 [ process-id ] process graceful-restart na visualização do usuário.

    Configuração do NSR do OSPFv3

    Sobre o OSPFv3 NSR

    O roteamento ininterrupto (NSR) faz o backup das informações de estado do link do OSPFv3 do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a recuperação do estado do link e a regeneração de rotas sem derrubar as adjacências ou afetar os serviços de encaminhamento.

    O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.

    Restrições e diretrizes

    Um dispositivo que tenha o NSR do OSPFv3 ativado não pode atuar como reiniciador de GR.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                      
    • Ativar NSR do OSPFv3.
    non-stop-routing

    Por padrão, o NSR do OSPFv3 está desativado.

    Esse comando entra em vigor somente para o processo atual. Como prática recomendada, ative o OSPFv3 NSR para cada processo se houver vários processos OSPFv3.

    Configuração de BFD para OSPFv3

    Sobre o BFD para OSPFv3

    A detecção de encaminhamento bidirecional (BFD) fornece um mecanismo para detectar rapidamente a conectividade dos links entre os vizinhos do OSPFv3, melhorando a velocidade de convergência do OSPFv3. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.

    Depois de descobrir os vizinhos enviando pacotes hello, o OSPFv3 notifica o BFD sobre os endereços dos vizinhos, e o BFD usa esses endereços para estabelecer sessões. Antes de uma sessão BFD ser estabelecida, ela está no estado down. Nesse estado, os pacotes de controle do BFD são enviados em um intervalo não inferior a 1 segundo para reduzir o tráfego de pacotes de controle do BFD. Depois que a sessão BFD é estabelecida, os pacotes de controle BFD são enviados no intervalo negociado, implementando assim a detecção rápida de falhas.

    Para configurar o BFD para OSPFv3, você precisa primeiro configurar o OSPFv3.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                      
    • Especifique uma ID de roteador.
    router-id router-id
                      
    • Sair da visualização OSPFv3.
    quit
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilite um processo OSPFv3 na interface.
    ospfv3 process-id area area-id [ instance instance-id ]
                      
    • Habilite o BFD na interface.

    ospfv3 bfd enable [ instance instance-id ]

    Por padrão, o BFD está desativado na interface OSPFv3.

    Configuração do OSPFv3 FRR

    Sobre o OSPFv3 FRR

    Uma falha no link primário pode causar perda de pacotes e até mesmo um loop de roteamento até que o OSPFv3 conclua a convergência do roteamento com base na nova topologia da rede. O FRR do OSPFv3 permite o redirecionamento rápido para minimizar o tempo de failover.

    Figura 1 Diagrama de rede para OSPFv3 FRR

    Conforme mostrado na Figura 1, configure a FRR no Roteador B. A FRR do OSPFv3 calcula automaticamente um próximo salto de backup ou especifica um próximo salto de backup usando uma política de roteamento. Quando o link principal falha, o OSPFv3 direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o OSPFv3 calcula o caminho mais curto com base na nova topologia da rede. Ele encaminha os pacotes pelo caminho após a convergência da rede.

    Você pode configurar o OSPFv3 FRR para calcular um próximo salto de backup usando o algoritmo loop free alternate (LFA) ou especificar um próximo salto de backup usando uma política de roteamento.

    Configuração do OSPFv3 FRR para usar o algoritmo LFA para calcular um próximo salto de backup

    Restrições e diretrizes

    Não use o comando fast-reroute lfa junto com o comando vlink-peer.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • (Opcional.) Desative o LFA em uma interface.
    ospfv3 fast-reroute lfa-backup exclude

    Por padrão, a interface na qual o LFA está ativado pode ser selecionada como uma interface de backup.

    • Retornar à visualização do sistema.
    quit
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Habilite o OSPFv3 FRR para usar o algoritmo LFA para calcular um próximo salto de backup.
    fast-reroute lfa [ abr-only ]
                         

    Por padrão, o FRR do OSPFv3 está desativado.

    Se abr-only for especificado, a rota para o ABR será selecionada como o caminho de backup.

    Configuração do OSPFv3 FRR para usar um próximo salto de backup em uma política de roteamento

    Sobre a configuração de um próximo salto de backup em uma política de roteamento

    Antes de executar essa tarefa, use o comando apply ipv6 fast-reroute backup-interface para especificar um próximo salto de backup na política de roteamento a ser usada. Para obter mais informações sobre o comando apply ipv6 fast-reroute backup-interface e a configuração da política de roteamento , consulte "Configuração de políticas de roteamento".

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • (Opcional.) Desative o LFA em uma interface.
    ospfv3 fast-reroute lfa-backup exclude

    Por padrão, a interface é ativada com LFA e pode ser selecionada como uma interface de backup.

    • Retornar à visualização do sistema.
    quit
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Configure o OSPFv3 FRR para usar um próximo salto de backup em uma política de roteamento.
    fast-reroute route-policy route-policy-name

    Por padrão, o FRR do OSPFv3 está desativado.

    Configuração do modo de pacote de controle BFD para OSPFv3 FRR

    Sobre o modo de pacote de controle BFD para OSPFv3 FRR

    Por padrão, o OSPFv3 FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPFv3, ative o modo de pacote de controle BFD para que o OSPFv3 FRR detecte falhas no link primário. Esse modo requer a configuração do BFD nos dois roteadores OSPFv3 do link.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Ativar o modo de pacote de controle BFD para FRR OSPFv3.

    ospfv3 primary-path-detect bfd ctrl [ instance instance-id ]

    Por padrão, o modo de pacote de controle BFD está desativado para FRR OSPFv3.

    Configuração do modo de pacote de eco BFD para FRR OSPFv3

    Sobre o modo de pacote de eco BFD para FRR OSPFv3

    Por padrão, o OSPFv3 FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPFv3, ative o modo de pacote de eco do BFD para que o FRR do OSPFv3 detecte falhas no link primário. Esse modo requer a configuração do BFD em um roteador OSPFv3 no link.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configure o endereço IPv6 de origem dos pacotes de eco BFD.
    bfd echo-source-ipv6 ipv6-address
                         

    Por padrão, o endereço IPv6 de origem dos pacotes de eco BFD não é configurado.

    O endereço IPv6 de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.

    Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.

    • Entre na visualização da interface.
    interface interface-type interface-number
    • Habilitar o modo de pacote de eco BFD para FRR OSPFv3.

    ospfv3 primary-path-detect bfd echo [ instance instance-id ]

    Por padrão, o modo de pacote de eco BFD está desativado para FRR OSPFv3.

    Aprimoramento da segurança do OSPFv3

    Configuração da autenticação OSPFv3

    Sobre a autenticação do OSPFv3

    O OSPFv3 usa autenticação de chaveiro para evitar que as informações de roteamento vazem e que os roteadores sejam atacados.

    O OSPFv3 adiciona a opção Authentication Trailer aos pacotes de saída e usa as informações de autenticação na opção para autenticar os pacotes de entrada. Somente os pacotes que passam pela autenticação podem ser recebidos. Se um pacote falhar na autenticação, a relação de vizinhança do OSPFv3 não poderá ser estabelecida.

    Restrições e diretrizes

    O modo de autenticação especificado para uma interface OSPFv3 tem prioridade mais alta do que o modo especificado para uma área OSPFv3.

    O OSPFv3 é compatível apenas com os algoritmos de autenticação HMAC-SHA-256 e HMAC-SM3. A ID das chaves usadas para autenticação só pode estar no intervalo de 0 a 65535.

    Configuração da autenticação de área OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Especifique um modo de autenticação para a área. authentication-mode keychain keychain-name Por padrão, nenhuma autenticação é executada para a área.

    Para obter mais informações sobre chaveiros, consulte o Guia de configuração de segurança.

    Configuração da autenticação da interface OSPFv3

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Especifique um modo de autenticação para a interface.

    ospfv3 authentication-mode keychain keychain-name [ instance

    instance-id ]

    Por padrão, nenhuma autenticação é executada para a interface.

    Para obter mais informações sobre chaveiros, consulte o Guia de configuração de segurança.

    Aplicação de um perfil IPsec para autenticar pacotes OSPFv3

    Sobre o perfil IPsec para autenticar pacotes OSPFv3

    Para proteger as informações de roteamento e evitar ataques, o OSPFv3 pode autenticar os pacotes de protocolo usando um perfil IPsec. Para obter mais informações sobre perfis IPsec, consulte o Guia de configuração de segurança.

    Os pacotes OSPFv3 de saída contêm o índice de parâmetro de segurança (SPI) definido no perfil IPsec relevante. Um dispositivo compara o SPI contido em um pacote recebido com o perfil IPsec configurado. Se eles corresponderem, o dispositivo aceita o pacote. Caso contrário, o dispositivo descarta o pacote e não estabelece uma relação de vizinhança com o dispositivo remetente.

    Restrições e diretrizes para aplicar um perfil IPsec

    Você pode configurar um perfil IPsec para uma área, uma interface ou um link virtual.

    • Para implementar a proteção IPsec baseada em área, configure o mesmo perfil IPsec nos roteadores da área de destino.
    • Para implementar a proteção IPsec baseada em interface, configure o mesmo perfil IPsec nas interfaces entre dois roteadores vizinhos.
    • Para implementar a proteção IPsec baseada em link virtual, configure o mesmo perfil IPsec nos dois roteadores conectados pelo link virtual.
    • Se uma interface e sua área tiverem um perfil IPsec configurado, a interface usará seu próprio perfil IPsec.
    • Se um link virtual e a área 0 tiverem um perfil IPsec configurado, o link virtual usará seu próprio perfil IPsec.

    Aplicação de um perfil IPsec a uma área

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Aplicar um perfil IPsec à área.

    enable ipsec-profile profile-name

    Por padrão, nenhum perfil IPsec é aplicado.

    Aplicação de um perfil IPsec a uma interface

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Aplicar um perfil IPsec à interface.

    ospfv3 ipsec-profile profile-name [ instance instance-id ]

    Por padrão, nenhum perfil IPsec é aplicado.

    Aplicação de um perfil IPsec a um link virtual

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Entre na visualização de área OSPFv3.
    area area-id
    • Aplicar um perfil IPsec a um link virtual.
    vlink-peer router-id [ dead seconds | hello seconds | instance
                         instance-id | ipsec-profile profile-name | retransmit seconds |
                         trans-delay seconds ] *
                         

    Por padrão, nenhum perfil IPsec é aplicado.

    Configuração do registro OSPFv3 e das notificações SNMP

    Ativação do registro de alterações no estado do vizinho

    Sobre o registro de alterações de estado de vizinhança

    Com esse recurso ativado, o roteador fornece registros sobre as alterações de estado do vizinho para o centro de informações. O centro de informações processa os logs de acordo com as regras de saída definidas pelo usuário (se os logs devem ser enviados e onde devem ser enviados). Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Habilite o registro de alterações no estado do vizinho.
    log-peer-change
                         

    Por padrão, esse recurso está ativado.

    Configuração do número máximo de registros do OSPFv3

    Sobre os registros do OSPFv3

    Os logs do OSPFv3 incluem logs de cálculo de rota, logs de vizinhos e logs de envelhecimento de LSA.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Defina o número máximo de registros do OSPFv3.
    event-log { lsa-flush | peer | spf } size count
                         

    Por padrão, o número máximo de registros de envelhecimento de LSA, registros de vizinhos ou registros de cálculo de rota é 10.

    Configuração do gerenciamento de rede OSPFv3

    Sobre o gerenciamento de rede OSPFv3

    Essa tarefa envolve as seguintes configurações:

    • Vincule um processo OSPFv3 ao MIB para que você possa usar o software de gerenciamento de rede para gerenciar o processo OSPFv3 especificado.
    • Ative as notificações SNMP para que o OSPFv3 informe eventos importantes.
    • Defina o intervalo de saída da notificação SNMP e o número máximo de notificações SNMP que podem ser emitidas em cada intervalo.

    Para relatar eventos críticos do OSPFv3 a um NMS, ative as notificações de SNMP para o OSPFv3. Para que as notificações de SNMP sejam enviadas corretamente, você também deve configurar o SNMP no dispositivo. Para obter mais informações sobre a configuração de SNMP, consulte o guia de configuração de monitoramento e gerenciamento de rede do dispositivo.

    O MIB padrão do OSPFv3 fornece apenas objetos MIB de instância única. Para identificar vários processos OSPFv3 no MIB padrão do OSPFv3, você deve atribuir um nome de contexto exclusivo a cada processo OSPFv3.

    O contexto é um método introduzido no SNMPv3 para gerenciamento de várias instâncias. Para SNMPv1/v2c, você deve especificar um nome de comunidade como um nome de contexto para identificação de protocolo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Vincular o MIB a um processo OSPFv3.
    ospfv3 mib-binding process-id
                         

    Por padrão, o MIB é vinculado ao processo com a menor ID de processo.

    • Ativar notificações SNMP para OSPFv3.
    snmp-agent trap enable ospfv3 [ grrestarter-status-change |
          grhelper-status-change | if-state-change | if-cfg-error | if-bad-pkt |
          neighbor-state-change | nssatranslator-status-change |
          virtif-bad-pkt | virtif-cfg-error | virtif-state-change |
          virtgrhelper-status-change | virtneighbor-state-change ]*
          

    Por padrão, as notificações SNMP para OSPFv3 estão ativadas.

    • Entre na visualização OSPFv3.
    ospfv3 [ process-id ]
                         
    • Configure um contexto SNMP para o processo OSPFv3.
    snmp context-name context-name
                         

    Por padrão, nenhum contexto SNMP é configurado para o processo OSPFv3.

    • (Opcional.) Defina o intervalo de saída da notificação SNMP e o número máximo de notificações SNMP que podem ser emitidas em cada intervalo.
    snmp trap rate-limit interval trap-interval count trap-number
                         

    Por padrão, o OSPFv3 emite um máximo de sete notificações SNMP em 10 segundos.

    Comandos de exibição e manutenção para OSPFv3

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações resumidas de rota no ABR OSPFv3. display ospfv3 [ process-id ] [ area area-id ] abr-summary [ ipv6-address prefix-length ] [ verbose ]
    Exibir informações de vizinhos do OSPFv3. display ospfv3 [ process-id ] [ area-id ] peer [ [ interface-type interface-number ] [ verbose ] | peer-router-id | statistics ]
    Exibir informações da lista de solicitações do OSPFv3. display ospfv3 [ process-id ] [ area area-id ] request-queue [ interface-type interface-number ] [ neighbor-id ]
    Exibir informações da lista de retransmissão do OSPFv3. display ospfv3 [ process-id ] [ area area-id ] fila de retransmissões [ número da interface do tipo interface ] [ neighbor-id ]
    Exibir informações de topologia do OSPFv3. display ospfv3 [ process-id ] [ area area-id ] spf-tree [ verbose ]
    Exibir informações do processo OSPFv3. display ospfv3 [ process-id ] [ verbose ]
    Exibir informações sobre as rotas para OSPFv3 ABR e ASBR. display ospfv3 [ process-id ] abr-asbr
    Exibir informações resumidas de rota no ASBR OSPFv3. display ospfv3 [ process-id ] asbr-summary [ ipv6-address prefix-length ] [ verbose ]
    Exibir informações de registro do OSPFv3. display ospfv3 [ process-id ] event-log { lsa-flush | peer | spf }
    Exibir informações do OSPFv3 GR. display ospfv3 [ process-id ] graceful-restart [ verbose ]
    Exibir informações da interface OSPFv3. display ospfv3 [ process-id ] interface [ interface-type interface-number | verbose ]
    Exibir informações do LSDB do OSPFv3. display ospfv3 [ process-id ] lsdb [ { external | grace | inter-prefix | inter-router | intra-prefix | link | network | nssa | router | unknown [ type ] } [ link-state-id ] [ originate-router router-id | self-originate ] | statistics | total | verbose ]
    Exibir informações do próximo salto do OSPFv3. display ospfv3 [ process-id ] nexthop
    Exibir informações de NSR do OSPFv3. display ospfv3 [ process-id ] non-stop-routing
    Exibir informações de roteamento OSPFv3. display ospfv3 [ process-id ] routing [ ipv6-address prefix-length ]
    Exibir estatísticas do OSPFv3. display ospfv3 [ process-id ] statistics [ error ]
    Exibir informações do link virtual OSPFv3. display ospfv3 [ process-id ] vlink
    Limpar informações de registro do OSPFv3. reset ospfv3 [ process-id ] event-log [ lsa-flush | peer | spf ]
    Reinicie um processo OSPFv3. reset ospfv3 [ process-id ] process [ graceful-restart ]
    Reinicie a redistribuição de rotas OSPFv3. reset ospfv3 [ process-id ] redistribution
    Limpar estatísticas do OSPFv3. reset ospfv3 [ process-id ] statistics

    Exemplos de configuração do OSPFv3

    Exemplo: Configuração da área de stub OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 2:

    • Habilite o OSPFv3 em todos os switches.
    • Dividir o AS em três áreas.
    • Configure o Switch B e o Switch C como ABRs para encaminhar informações de roteamento entre áreas.
    • Configure a Área 2 como uma área de stub para reduzir os LSAs na área sem afetar a capacidade de alcance da rota.

    Figura 2 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3 básico:

    # No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 300
          [SwitchA-Vlan-interface300] ospfv3 1 area 1
          [SwitchA-Vlan-interface300] quit
          [SwitchA] interface vlan-interface 200
          [SwitchA-Vlan-interface200] ospfv3 1 area 1
          [SwitchA-Vlan-interface200] quit
          

    # No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.

    <SwitchB> system-view
          [SwitchB] ospfv3
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 100
          [SwitchB-Vlan-interface100] ospfv3 1 area 0
          [SwitchB-Vlan-interface100] quit
          [SwitchB] interface vlan-interface 200
          [SwitchB-Vlan-interface200] ospfv3 1 area 1
          [SwitchB-Vlan-interface200] quit

    # No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.

    <SwitchC> system-view
          [SwitchC] ospfv3
          [SwitchC-ospfv3-1] router-id 3.3.3.3
          [SwitchC-ospfv3-1] quit
          [SwitchC] interface vlan-interface 100
          [SwitchC-Vlan-interface100] ospfv3 1 area 0
          [SwitchC-Vlan-interface100] quit
          [SwitchC] interface vlan-interface 400
          [SwitchC-Vlan-interface400] ospfv3 1 area 2
          [SwitchC-Vlan-interface400] quit
          

    # No Switch D, habilite o OSPFv3 e especifique o ID do roteador como 4.4.4.4.

    <SwitchD> system-view
          [SwitchD] ospfv3
          [SwitchD-ospfv3-1] router-id 4.4.4.4
          [SwitchD-ospfv3-1] quit
          [SwitchD] interface vlan-interface 400
          [SwitchD-Vlan-interface400] ospfv3 1 area 2
          [SwitchD-Vlan-interface400] quit
          

    # Exibir os vizinhos OSPFv3 no Switch B.

    [SwitchB] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 2.2.2.2
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          3.3.3.3 1 Full/BDR 00:00:40 0 Vlan100
          Area: 0.0.0.1
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          1.1.1.1 1 Full/DR 00:00:40 0 Vlan200
          

    # Exibir os vizinhos OSPFv3 no Switch C.

    [SwitchC] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 3.3.3.3
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          2.2.2.2 1 Full/DR 00:00:40 0 Vlan100
          Area: 0.0.0.2
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          4.4.4.4 1 Full/BDR 00:00:40 0 Vlan400
          

    # Exibir informações da tabela de roteamento OSPFv3 no Switch D.

    [SwitchD] display ospfv3 routing
             OSPFv3 Process 1 with Router ID 4.4.4.4
          -------------------------------------------------------------------------
          I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
          IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
          * - Selected route
          *Destination: 2001::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000004 Cost : 2
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:1::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000004 Cost : 3
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:2::/64
             Type : I Area : 0.0.0.2
             AdvRouter : 4.4.4.4 Preference : 10
             NibID : 0x23000002 Cost : 1
             Interface : Vlan400 BkInterface: N/A
             Nexthop : ::
             BkNexthop : N/A
          *Destination: 2001:3::1/128
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000004 Cost : 3
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          Total: 4
          Intra area: 1 Inter area: 3 ASE: 0 NSSA: 0
          
    • Configure a Área 2 como uma área de stub:

    # Configure o Switch D.

    [SwitchD] ospfv3
          [SwitchD-ospfv3-1] area 2
          [SwitchD-ospfv3-1-area-0.0.0.2] stub
          

    # Configure o Switch C e especifique o custo da rota padrão enviada para a área de stub como 10.

    [SwitchC] ospfv3
          [SwitchC-ospfv3-1] area 2
          [SwitchC-ospfv3-1-area-0.0.0.2] stub
          [SwitchC-ospfv3-1-area-0.0.0.2] default-cost 10
          

    # Exibir informações da tabela de roteamento OSPFv3 no Switch D.

    [SwitchD] display ospfv3 routing
             OSPFv3 Process 1 with Router ID 4.4.4.4
          -------------------------------------------------------------------------
          I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
          IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
          * - Selected route
          *Destination: ::/0
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 11
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 2
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:1::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 3
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:2::/64
             Type : I Area : 0.0.0.2
             AdvRouter : 4.4.4.4 Preference : 10
             NibID : 0x23000001 Cost : 1
             Interface : Vlan400 BkInterface: N/A
             Nexthop : ::
             BkNexthop : N/A
          *Destination: 2001:3::1/128
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 3
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          Total: 5
          Intra area: 1 Inter area: 4 ASE: 0 NSSA: 0
          

    A saída mostra que uma rota padrão foi adicionada e seu custo é o custo de uma rota direta mais o custo configurado.

    • Configure a Área 2 como uma área totalmente stub:

    # Configure a Área 2 como uma área totalmente restrita no Switch C.

    [SwitchC-ospfv3-1-area-0.0.0.2] stub no-summary
          

    # Exibir informações da tabela de roteamento OSPFv3 no Switch D.

    [SwitchD] display ospfv3 routing
             OSPFv3 Process 1 with Router ID 4.4.4.4
          -------------------------------------------------------------------------
          I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
          IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
          * - Selected route
          *Destination: ::/0
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 11
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:2::/64
             Type : I Area : 0.0.0.2
             AdvRouter : 4.4.4.4 Preference : 10
             NibID : 0x23000001 Cost : 1
             Interface : Vlan400 BkInterface: N/A
             Nexthop : ::
             BkNexthop : N/A
          Total: 2
          Intra area: 1 Inter area: 1 ASE: 0 NSSA: 0
          

    A saída mostra que as entradas de rota são reduzidas. Todas as rotas indiretas são removidas, exceto a rota padrão.

    Exemplo: Configuração da área NSSA do OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 3:

    • Configure o OSPFv3 em todos os switches e divida o AS em três áreas.
    • Configure o Switch B e o Switch C como ABRs para encaminhar informações de roteamento entre áreas.
    • Configure a Área 1 como uma área NSSA e configure o Switch A como um ASBR para redistribuir rotas estáticas para o AS.

    Figura 3 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configure o OSPFv3 básico (consulte "Exemplo: Configuração da área de stub do OSPFv3").
    • Configure a Área 1 como uma área NSSA: # Configurar o Switch A.
    [SwitchA] ospfv3
          [SwitchA-ospfv3-1] area 1
          [SwitchA-ospfv3-1-area-0.0.0.1] nssa
          [SwitchA-ospfv3-1-area-0.0.0.1] quit
          [SwitchA-ospfv3-1] quit

    #Configure o Switch B.

    [SwitchB] ospfv3
          [SwitchB-ospfv3-1] area 1
          [SwitchB-ospfv3-1-area-0.0.0.1] nssa
          [SwitchB-ospfv3-1-area-0.0.0.1] quit
          [SwitchB-ospfv3-1] quit

    # Exibir informações de roteamento OSPFv3 no Switch D.

    [SwitchD] display ospfv3 1 routing
             OSPFv3 Process 1 with Router ID 4.4.4.4
          -------------------------------------------------------------------------
          I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
          IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
          * - Selected route
          *Destination: 2001::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 2
             Interface : Vlan200 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:1::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 3
             Interface : Vlan200 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:2::/64
             Type : I Area : 0.0.0.2
             AdvRouter : 4.4.4.4 Preference : 10
             NibID : 0x23000001 Cost : 1
             Interface : Vlan200 BkInterface: N/A
             Nexthop : ::
             BkNexthop : N/A
          *Destination: 2001:3::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000003 Cost : 4
             Interface : Vlan200 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          Total: 4
          Intra area: 1 Inter area: 3 ASE: 0 NSSA: 0
          
    • Configurar a redistribuição de rotas:

    # Configure uma rota estática IPv6 e configure o OSPFv3 para redistribuir a rota estática no Switch A.

    [SwitchA] ipv6 route-static 1234:: 64 null 0
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] import-route static
          [SwitchA-ospfv3-1] quit
          

    # Exibir informações de roteamento OSPFv3 no Switch D.

    [SwitchD] display ospfv3 1 routing
             OSPFv3 Process 1 with Router ID 4.4.4.4
          -------------------------------------------------------------------------
          I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
          IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
          * - Selected route
          *Destination: 2001::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000002 Cost : 2
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:1::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000002 Cost : 3
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 2001:2::/64
             Type : I Area : 0.0.0.2
             AdvRouter : 4.4.4.4 Preference : 10
             NibID : 0x23000004 Cost : 1
             Interface : Vlan400 BkInterface: N/A
             Nexthop : ::
             BkNexthop : N/A
          *Destination: 2001:3::/64
             Type : IA Area : 0.0.0.2
             AdvRouter : 3.3.3.3 Preference : 10
             NibID : 0x23000002 Cost : 4
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          *Destination: 1234::/64
             Type : E2 Tag : 1
             AdvRouter : 2.2.2.2 Preference : 150
             NibID : 0x23000001 Cost : 1
             Interface : Vlan400 BkInterface: N/A
             Nexthop : FE80::48C0:26FF:FEDA:305
             BkNexthop : N/A
          Total: 5
          Intra area: 1 Inter area: 3 ASE: 1 NSSA: 0
          

    A saída mostra que existe uma rota externa AS importada da área NSSA no Switch D.

    Exemplo: Configuração da eleição de DR do OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 4:

    • Configure a prioridade do roteador 100 para o Switch A, a prioridade mais alta da rede, para que ele se torne o DR.
    • Configure a prioridade de roteador 2 para o Switch C, a segunda prioridade mais alta da rede, para que ele se torne o BDR.
    • Configure a prioridade de roteador 0 para o Switch B, para que ele não possa se tornar um DR ou BDR.
    • O switch D usa a prioridade de roteador padrão 1.

    Figura 4 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3 básico:

    # No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 100
          [SwitchA-Vlan-interface100] ospfv3 1 area 0
          [SwitchA-Vlan-interface100] quit
          

    # No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.

    <SwitchB> system-view
          [SwitchB] ospfv3
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 200
          [SwitchB-Vlan-interface200] ospfv3 1 area 0
          [SwitchB-Vlan-interface200] quit
          

    # No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.

    <SwitchC> system-view
          [SwitchC] ospfv3
          [SwitchC-ospfv3-1] router-id 3.3.3.3
          [SwitchC-ospfv3-1] quit
          [SwitchC] interface vlan-interface 100
          [SwitchC-Vlan-interface100] ospfv3 1 area 0
          [SwitchC-Vlan-interface100] quit
          

    # No Switch D, habilite o OSPFv3 e especifique o ID do roteador como 4.4.4.4.

    <SwitchC> system-view
          [SwitchD] ospfv3
          [SwitchD-ospfv3-1] router-id 4.4.4.4
          [SwitchD-ospfv3-1] quit
          [SwitchD] interface vlan-interface 200
          [SwitchD-Vlan-interface200] ospfv3 1 area 0
          [SwitchD-Vlan-interface200] quit
          

    # Exibir informações sobre vizinhos no Switch A. Os switches têm a mesma prioridade DR padrão 1,

    portanto, o switch D (o switch com o ID de roteador mais alto) é eleito o DR e o switch C é o BDR.

    [SwitchA] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 1.1.1.1
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          2.2.2.2 1 2-Way/DROther 00:00:36 0 Vlan200
          3.3.3.3 1 Full/BDR 00:00:35 0 Vlan100
          4.4.4.4 1 Full/DR 00:00:33 0 Vlan200
          

    # Exibir informações de vizinhança no Switch D. Os estados de vizinhança estão todos completos.

    [SwitchD] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 4.4.4.4
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          1.1.1.1 1 Full/DROther 00:00:30 0 Vlan100
          2.2.2.2 1 Full/DROther 00:00:37 0 Vlan200
          3.3.3.3 1 Full/BDR 00:00:31 0 Vlan100
          
    • Configure as prioridades do roteador para as interfaces:

    # Defina a prioridade do roteador da interface VLAN 100 como 100 no Switch A.

    [SwitchA] interface Vlan-interface 100
          [SwitchA-Vlan-interface100] ospfv3 dr-priority 100
          [SwitchA-Vlan-interface100] quit
          

    # Defina a prioridade do roteador da interface VLAN 200 como 0 no Switch B.

    [SwitchB] interface vlan-interface 200
          [SwitchB-Vlan-interface200] ospfv3 dr-priority 0
          [SwitchB-Vlan-interface200] quit
          

    # Defina a prioridade do roteador da interface VLAN 100 como 2 no Switch C.

    [SwitchC] interface Vlan-interface 100
          [SwitchC-Vlan-interface100] ospfv3 dr-priority 2
          [SwitchC-Vlan-interface100] quit
          

    # Exibir informações sobre vizinhos no Switch A. As prioridades do roteador foram atualizadas, mas o DR e o BDR não foram alterados.

    [SwitchA] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 1.1.1.1
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          2.2.2.2 0 2-Way/DROther 00:00:36 0 Vlan200
          3.3.3.3 2 Full/BDR 00:00:35 0 Vlan200
          4.4.4.4 1 Full/DR 00:00:33 0 Vlan200
          

    # Exibir informações de vizinhança no Switch D. O Switch D ainda é o DR.

    [SwitchD] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 4.4.4.4
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          1.1.1.1 100 Full/DROther 00:00:30 0 Vlan100
          2.2.2.2 0 Full/DROther 00:00:37 0 Vlan200
          3.3.3.3 2 Full/BDR 00:00:31 0 Vlan100
    
          

    # Use os comandos shutdown e undo shutdown nas interfaces para reiniciar a eleição de DR e BDR. (Detalhes não mostrados.)

    # Exibir informações de vizinhança no Switch A. A saída mostra que o Switch C se torna o BDR.

    [SwitchA] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 1.1.1.1
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          2.2.2.2 0 Full/DROther 00:00:36 0 Vlan200
          3.3.3.3 2 Full/BDR 00:00:35 0 Vlan100
          4.4.4.4 1 Full/DROther 00:00:33 0 Vlan200
          

    # Exibir informações sobre vizinhos no Switch D.

    [SwitchD] display ospfv3 peer
             OSPFv3 Process 1 with Router ID 4.4.4.4
          Area: 0.0.0.0
          -------------------------------------------------------------------------
          Router ID Pri State Dead-Time InstID Interface
          1.1.1.1 100 Full/DR 00:00:30 0 Vlan100
          2.2.2.2 0 2-Way/DROther 00:00:37 0 Vlan200
          3.3.3.3 2 Full/BDR 00:00:31 0 Vlan100
          

    A saída mostra que o Switch A se torna o DR.

    Exemplo: Configuração da redistribuição de rotas OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 5:

    • O interruptor A, o interruptor B e o interruptor C estão na Área 2.
    • O processo 1 do OSPFv3 e o processo 2 do OSPFv3 são executados no Switch B. O Switch B se comunica com o Switch A e o Switch C por meio do processo 1 do OSPFv3 e do processo 2 do OSPFv3.
    • Configure o processo 2 do OSPFv3 para redistribuir as rotas diretas e as rotas do processo 1 do OSPFv3 no Switch B e defina a métrica das rotas redistribuídas como 3. O Switch C pode, então, aprender as rotas destinadas a 1::0/64 e 2::0/64, e o Switch A não pode aprender as rotas destinadas a 3::0/64 ou 4::0/64.

    Figura 5 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3 básico:

    # Habilite o processo 1 do OSPFv3 no Switch A.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 100
          [SwitchA-Vlan-interface100] ospfv3 1 area 2
          [SwitchA-Vlan-interface100] quit
          [SwitchA] interface vlan-interface 200
          [SwitchA-Vlan-interface200] ospfv3 1 area 2
          [SwitchA-Vlan-interface200] quit
          

    # Habilite o processo 1 do OSPFv3 e o processo 2 do OSPFv3 no Switch B.

    <SwitchB> system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 100
          [SwitchB-Vlan-interface100] ospfv3 1 area 2
          [SwitchB-Vlan-interface100] quit
          [SwitchB] ospfv3 2
          [SwitchB-ospfv3-2] router-id 3.3.3.3
          [SwitchB-ospfv3-2] quit
          [SwitchB] interface vlan-interface 300
          [SwitchB-Vlan-interface300] ospfv3 2 area 2
          [SwitchB-Vlan-interface300] quit
          

    # Habilite o processo 2 do OSPFv3 no Switch C.

    <SwitchC> system-view
          [SwitchC] ospfv3 2
          [SwitchC-ospfv3-2] router-id 4.4.4.4
          [SwitchC-ospfv3-2] quit
          [SwitchC] interface vlan-interface 300
          [SwitchC-Vlan-interface300] ospfv3 2 area 2
          [SwitchC-Vlan-interface300] quit
          [SwitchC] interface vlan-interface 400
          [SwitchC-Vlan-interface400] ospfv3 2 area 2
          [SwitchC-Vlan-interface400] quit
          

    # Exibir a tabela de roteamento no Switch C.

    [SwitchC] display ipv6 routing-table
          Destinations : 7 Routes : 7
          Destination: ::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 3::/64 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : Vlan300 Cost : 0
          Destination: 3::2/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 4::/64 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : Vlan400 Cost : 0
          Destination: 4::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: FE80::/10 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          Destination: FF00::/8 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          
    • Configurar a redistribuição de rotas OSPFv3:

    # Configure o processo 2 do OSPFv3 para redistribuir as rotas diretas e as rotas do processo 1 do OSPFv3 no Switch B e defina a métrica das rotas redistribuídas como 3.

    [SwitchB] ospfv3 2
          [SwitchB-ospfv3-2] import-route ospfv3 1 cost 3
          [SwitchB-ospfv3-2] import-route direct cost 3
          [SwitchB-ospfv3-2] quit
          

    # Exibir a tabela de roteamento no Switch C.

    [SwitchC] display ipv6 routing-table
          Destinations : 9 Routes : 9
          Destination: ::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 1::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 3
          Destination: 2::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 3
          Destination: 3::/64 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : Vlan300 Cost : 0
          Destination: 3::2/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 4::/64 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : Vlan400 Cost : 0
          Destination: 4::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: FE80::/10 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          Destination: FF00::/8 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          

    Exemplo: Configuração da sumarização de rotas OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 6:

    • Os interruptores A, B e C estão na Área 2.
    • O processo 1 do OSPFv3 e o processo 2 do OSPFv3 são executados no Switch B. O Switch B se comunica com o Switch A e o Switch C por meio do processo 1 do OSPFv3 e do processo 2 do OSPFv3, respectivamente.
    • No Switch A, configure os endereços IPv6 2:1:1::1/64, 2:1:2::1/64 e 2:1:3::1/64 para a interface de VLAN 200.
    • No Switch B, configure o processo 2 do OSPFv3 para redistribuir rotas diretas e as rotas do processo 1 do OSPFv3. O switch C pode então aprender as rotas destinadas a 2::/64, 2:1:1::/64, 2:1:2::/64 e 2:1:3::/64.
    • No Switch B, configure a sumarização de rotas para anunciar apenas a rota de resumo 2::/16 para o Switch C.

    Figura 6 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3:

    # Habilite o processo 1 do OSPFv3 no Switch A.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 100
          witchA-Vlan-interface100] quit
          [SwitchA] interface vlan-interface 200
          [SwitchA-Vlan-interface200] ipv6 address 2:1:1::1 64
          [SwitchA-Vlan-interface200] ipv6 address 2:1:2::1 64
          [SwitchA-Vlan-interface200] ipv6 address 2:1:3::1 64
          [SwitchA-Vlan-interface200] ospfv3 1 area 2
          [SwitchA-Vlan-interface200] quit
          

    # Habilite o processo 1 do OSPFv3 e o processo 2 do OSPFv3 no Switch B.

    <SwitchB> system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 100
          [SwitchB-Vlan-interface100] ospfv3 1 area 2
          [SwitchB-Vlan-interface100] quit
          [SwitchB] ospfv3 2
          [SwitchB-ospfv3-2] router-id 3.3.3.3
          [SwitchB-ospfv3-2] quit
          [SwitchB] interface vlan-interface 300
          [SwitchB-Vlan-interface300] ospfv3 2 area 2
          [SwitchB-Vlan-interface300] quit
          

    # Habilite o processo 2 do OSPFv3 no Switch C.

    <SwitchC> system-view
          [SwitchC] ospfv3 2
          [SwitchC-ospfv3-2] router-id 4.4.4.4
          [SwitchC-ospfv3-2] quit
          [SwitchC] interface vlan-interface 300
          [SwitchC-Vlan-interface300] ospfv3 2 area 2
          [SwitchC-Vlan-interface300] quit
          [SwitchC] interface vlan-interface 400
          [SwitchC-Vlan-interface400] ospfv3 2 area 2
          [SwitchC-Vlan-interface400] quit
          
    • Configurar a redistribuição de rotas OSPFv3:

    # Configure o processo 2 do OSPFv3 para redistribuir rotas diretas e as rotas do processo 1 do OSPFv3 no Switch B.

    [SwitchB] ospfv3 2
          [SwitchB-ospfv3-2] import-route ospfv3 1
          [SwitchB-ospfv3-2] import-route direct
          [SwitchB-ospfv3-2] quit
          

    # Exibir a tabela de roteamento no Switch C.

    [SwitchC] display ipv6 routing-table
          Destinations : 12 Routes : 12
          Destination: ::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          42
          Destination: 1::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 2::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 2:1:1::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 2:1:2::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 2:1:3::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 3::/64 Protocol : Direct
          NextHop : 3::2 Preference: 0
          Interface : Vlan300 Cost : 0
          Destination: 3::2/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 4::/64 Protocol : Direct
          NextHop : 4::1 Preference: 0
          Interface : Vlan400 Cost : 0
          Destination: 4::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: FE80::/10 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          Destination: FF00::/8 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          
    • Configurar a sumarização de rotas ASBR:

    # No Switch B, configure o processo 2 do OSPFv3 para anunciar uma única rota 2::/16.

    [SwitchB] ospfv3 2
          [SwitchB-ospfv3-2] asbr-summary 2:: 16
          [SwitchB-ospfv3-2] quit
          

    # Exibir a tabela de roteamento no Switch C.

    [SwitchC] display ipv6 routing-table
          Destinations : 9 Routes : 9
          Destination: ::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 1::/64 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 2::/16 Protocol : O_ASE2
          NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
          Interface : Vlan300 Cost : 1
          Destination: 3::/64 Protocol : Direct
          NextHop : 3::2 Preference: 0
          Interface : Vlan300 Cost : 0
          Destination: 3::2/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: 4::/64 Protocol : Direct
          NextHop : 4::1 Preference: 0
          Interface : Vlan400 Cost : 0
          Destination: 4::1/128 Protocol : Direct
          NextHop : ::1 Preference: 0
          Interface : InLoop0 Cost : 0
          Destination: FE80::/10 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          Destination: FF00::/8 Protocol : Direct
          NextHop : :: Preference: 0
          Interface : NULL0 Cost : 0
          

    Exemplo: Configuração do OSPFv3 GR

    Configuração de rede

    Conforme mostrado na Figura 7:

    • O Switch A, o Switch B e o Switch C que residem no mesmo AS e no mesmo domínio de roteamento OSPFv3 são compatíveis com GR.
    • O comutador A atua como reiniciador de GR. Os comutadores B e C atuam como auxiliares de GR e sincronizam seus LSDBs com o comutador A por meio de GR.

    Figura 7 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3 básico:

    # No Switch A, habilite o processo 1 do OSPFv3, habilite o GR e defina o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] graceful-restart enable
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 100
          [SwitchA-Vlan-interface100] ospfv3 1 area 1
          [SwitchA-Vlan-interface100] quit
          

    # No Switch B, habilite o OSPFv3 e defina o ID do roteador como 2.2.2.2. (Por padrão, o GR helper é

    habilitado no Switch B).

    <SwitchB> system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 100
          [SwitchB-Vlan-interface100] ospfv3 1 area 1
          [SwitchB-Vlan-interface100] quit
          

    # No Switch C, habilite o OSPFv3 e defina o ID do roteador como 3.3.3.3. (Por padrão, o GR helper está habilitado no Switch C).

    <SwitchC> system-view
          [SwitchC] ospfv3 1
          [SwitchC-ospfv3-1] router-id 3.3.3.3
          [SwitchC-ospfv3-1] quit
          [SwitchC] interface vlan-interface 100
          [SwitchC-Vlan-interface100] ospfv3 1 area 1
          [SwitchC-Vlan-interface100] quit
          

    Verificação da configuração

    # Realize uma alternância mestre/backup no Switch A para acionar uma operação OSPFv3 GR. (Detalhes não mostrados.)

    Exemplo: Configuração do NSR do OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 8, o Switch S, o Switch A e o Switch B pertencem ao mesmo domínio de roteamento OSPFv3. Habilite o NSR do OSPFv3 no Switch S para garantir o roteamento correto quando ocorrer um switchover ativo/em espera no Switch S.

    Figura 8 Diagrama de rede

    Procedimento

    • Configure os endereços IP e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o OSPFv3 nos switches para garantir que o Switch S, o Switch A e o Switch B possam se comunicar entre si na Camada 3. (Detalhes não mostrados.)
    • Configurar o OSPFv3:

    # No Switch A, habilite o OSPFv3 e defina o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 100
          [SwitchA-Vlan-interface100] ospfv3 1 area 1
          [SwitchA-Vlan-interface100] quit
          

    # No Switch B, habilite o OSPFv3 e defina o ID do roteador como 2.2.2.2.

    <SwitchB> system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 200
          [SwitchB-Vlan-interface200] ospfv3 1 area 1
          [SwitchB-Vlan-interface200] quit
          

    # No Switch S, habilite o OSPFv3, defina o ID do roteador como 3.3.3.3 e habilite o NSR.

    <SwitchS> system-view
          [SwitchS] ospfv3 1
          [SwitchS-ospfv3-1] router-id 3.3.3.3
          [SwitchS-ospfv3-1] non-stop-routing
          [SwitchS-ospfv3-1] quit
          [SwitchS] interface vlan-interface 100
          [SwitchS-Vlan-interface100] ospfv3 1 area 1
          [SwitchS-Vlan-interface100] quit
          [SwitchS] interface vlan-interface 200
          [SwitchS-Vlan-interface200] ospfv3 1 area 1
          [SwitchS-Vlan-interface200] quit
          

    Verificação da configuração

    # Verifique o seguinte:

    • Quando ocorre uma alternância entre ativo e em espera no Switch S, as relações de vizinhança e as informações de roteamento no Switch A e no Switch B não são alteradas. (Detalhes não mostrados.)
    • O tráfego do Switch A para o Switch B não foi afetado. (Detalhes não mostrados).

    Exemplo: Configuração de BFD para OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 9:

    • Configure o OSPFv3 no Switch A, Switch B e Switch C e configure o BFD no link Switch A<->L2 Switch<->Switch B.
    • Depois que o link Switch A<->L2 Switch<->Switch B falha, o BFD pode detectar rapidamente a falha e notificar o OSPFv3 sobre a falha. Em seguida, o switch A e o switch B se comunicam por meio do switch C.

    Figura 9 Diagrama de rede

    Tabela 1 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IPv6
    Chave A Vlan-int10 2001::1/64
    Chave A Vlan-int11 2001:2::1/64
    Chave B Vlan-int10 2001::2/64
    Chave B Vlan-int13 2001:3::2/64
    Chave C Vlan-int11 2001:2::2/64
    Chave C Vlan-int13 2001:3::1/64

    Procedimento

    • Configure os endereços IPv6 para as interfaces. (Detalhes não mostrados).
    • Configurar o OSPFv3 básico:

    # No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 10
          [SwitchA-Vlan-interface10] ospfv3 1 area 0
          [SwitchA-Vlan-interface10] quit
          [SwitchA] interface vlan-interface 11
          [SwitchA-Vlan-interface11] ospfv3 1 area 0
          [SwitchA-Vlan-interface11] quit
          

    # No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.

    <SwitchB> system-view
          [SwitchB] ospfv3
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 10
          [SwitchB-Vlan-interface10] ospfv3 1 area 0
          [SwitchB-Vlan-interface10] quit
          [SwitchB] interface vlan-interface 13
          [SwitchB-Vlan-interface13] ospfv3 1 area 0
          [SwitchB-Vlan-interface13] quit
          

    # No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.

    <SwitchC> system-view
          [SwitchC] ospfv3
          [SwitchC-ospfv3-1] router-id 3.3.3.3
          [SwitchC-ospfv3-1] quit
          [SwitchC] interface vlan-interface 11
          [SwitchC-Vlan-interface11] ospfv3 1 area 0
          [SwitchC-Vlan-interface11] quit
          [SwitchC] interface vlan-interface 13
          [SwitchC-Vlan-interface13] ospfv3 1 area 0
          [SwitchC-Vlan-interface13] quit
          
    • Configurar o BFD:

    # Habilite o BFD e configure os parâmetros do BFD no Switch A.

    [SwitchA] bfd session init-mode active
          [SwitchA] interface vlan-interface 10
          [SwitchA-Vlan-interface10] ospfv3 bfd enable
          [SwitchA-Vlan-interface10] bfd min-transmit-interval 500
          [SwitchA-Vlan-interface10] bfd min-receive-interval 500
          [SwitchA-Vlan-interface10] bfd detect-multiplier 7
          [SwitchA-Vlan-interface10] return
          

    # Habilite o BFD e configure os parâmetros do BFD no Switch B.

    [SwitchB] bfd session init-mode active
          [SwitchB] interface vlan-interface 10
          [SwitchB-Vlan-interface10] ospfv3 bfd enable
          [SwitchB-Vlan-interface10] bfd min-transmit-interval 500
          [SwitchB-Vlan-interface10] bfd min-receive-interval 500
          [SwitchB-Vlan-interface10] bfd detect-multiplier 6
          

    Verificação da configuração

    # Exibir as informações do BFD no Switch A.

    <SwitchA> display bfd session
          Total Session Num: 1 Init Mode: Active
          IPv6 session working in control packet mode:
             Local Discr: 1441 Remote Discr: 1450
             Source IP: FE80::20F:FF:FE00:1202 (link-local address of VLAN-interface 10 on
          Switch A)
             Destination IP: FE80::20F:FF:FE00:1200 (link-local address of VLAN-interface 10 on
          Switch B)
             Session State: Up Interface: Vlan10
             Hold Time: 2319ms
          

    # Exibir rotas destinadas a 2001:4::0/64 no Switch A.

    <SwitchA> display ipv6 routing-table 2001:4::0 64
          Summary Count : 1
          Destination: 2001:4::/64 Protocol : O_INTRA
          NextHop : FE80::20F:FF:FE00:1200 Preference: 10
          Interface : Vlan10
          

    As informações de saída mostram que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.

    # Exibir rotas para 2001:4::0/64 no Switch A.

    <SwitchA> display ipv6 routing-table 2001:4::0 64
          Summary Count : 1
          Destination: 2001:4::/64 Protocol : O_INTRA
          NextHop : FE80::BAAF:67FF:FE27:DCD0 Preference: 10
          Interface : Vlan11 Cost : 2
          

    A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.

    Exemplo: Configuração do OSPFv3 FRR

    Configuração de rede

    Conforme mostrado na Figura 10, o Switch A, o Switch B e o Switch C residem no mesmo domínio OSPFv3. Configure o FRR do OSPFv3 para que, quando o Link A falhar, o tráfego seja imediatamente transferido para o Link B.

    Figura 10 Diagrama de rede

    Tabela 2 Atribuição de interface e endereço IP

    Dispositivo Interface Endereço IP Dispositivo Interface Endereço IP
    Chave A Vlan-int100 1::1/64 Chave B Vlan-int101 3::1/64
    Vlan-int200 2::1/64 Vlan-int200 2::2/64
    Loop0 10::1/128 Loop0 20::1/128
    Chave C Vlan-int100 1::2/64
    Vlan-int101 3::2/64

    Procedimento

    • Configure os endereços IPv6 e as máscaras de sub-rede para as interfaces nos switches. (Detalhes não mostrados).
    • Configure o OSPFv3 nos switches para garantir que o Switch A, o Switch B e o Switch C possam se comunicar entre si na camada de rede. (Detalhes não mostrados).
    • Configure o FRR do OSPFv3 para calcular automaticamente o próximo salto de backup:

    Você pode ativar o FRR do OSPFv3 para calcular um próximo salto de backup usando o algoritmo LFA ou especificar um próximo salto de backup usando uma política de roteamento.

    • (Método 1.) Ative o FRR do OSPFv3 para calcular o próximo salto de backup usando o algoritmo LFA:

    # Configure o switch A.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] fast-reroute lfa
          [SwitchA-ospfv3-1] quit
          

    # Configure o Switch B.

    <SwitchB>  system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] fast-reroute lfa
          [SwitchB-ospfv3-1] quit
          
    • (Método 2.) Habilite o OSPFv3 FRR para designar um próximo salto de backup usando uma política de roteamento:

    # Configure o switch A.

    <SwitchA> system-view
          [SwitchA] ipv6 prefix-list abc index 10 permit 20::1 128
          [SwitchA] route-policy frr permit node 10
          [SwitchA-route-policy-frr-10] if-match ipv6 address prefix-list abc
          [SwitchA-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
          vlan-interface 100 backup-nexthop 1::2
          [SwitchA-route-policy-frr-10] quit
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] fast-reroute route-policy frr
          [SwitchA-ospfv3-1] quit
          

    # Configure o Switch B.

    <SwitchB> system-view
          [SwitchB] ipv6 prefix-list abc index 10 permit 10::1 128
          [SwitchB] route-policy frr permit node 10
          [SwitchB-route-policy-frr-10] if-match ipv6 address prefix-list abc
          [SwitchB-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
          vlan-interface 101 backup-nexthop 3::2
          [SwitchB-route-policy-frr-10] quit
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] fast-reroute route-policy frr
          [SwitchB-ospfv3-1] quit
          

    Verificação da configuração

    # Exiba a rota 20::1/128 no Switch A para ver as informações do próximo salto de backup.

    [SwitchA] display ipv6 routing-table 20::1 128 verbose
          Summary count : 1
          Destination: 20::1/128
             Protocol: O_INTRA
          Process ID: 1
             SubProtID: 0x1 Age: 00h03m45s
             Cost: 6 Preference: 10
             IpPre: N/A QosLocalID: N/A
             Tag: 0 State: Active Adv
             OrigTblID: 0x0 OrigVrf: default-vrf
             TableID: 0xa OrigAs: 0
             NibID: 0x23000005 LastAs: 0
             AttrID: 0xffffffff Neighbor: ::
             Flags: 0x10041 OrigNextHop: FE80::7685:45FF:FEAD:102
             Label: NULL RealNextHop: FE80::7685:45FF:FEAD:102
             BkLabel: NULL BkNextHop: FE80::34CD:9FF:FE2F:D02
             SRLabel: NULL BkSRLabel: NULL
             Tunnel ID: Invalid Interface: Vlan-interface200
          BkTunnel ID: Invalid BkInterface: Vlan-interface100
             FtnIndex: 0x0 TrafficIndex: N/A
             Connector: N/A PathID: 0x0
          

    # Exiba a rota 10::1/128 no Switch B para ver as informações do próximo salto de backup.

    [SwitchB] display ipv6 routing-table 10::1 128 verbose
          Summary count : 1
          Destination: 10::1/128
             Protocol: O_INTRA
          Process ID: 1
             SubProtID: 0x1 Age: 00h03m10s
             Cost: 1 Preference: 10
             IpPre: N/A QosLocalID: N/A
             Tag: 0 State: Active Adv
             OrigTblID: 0x0 OrigVrf: default-vrf
             TableID: 0xa OrigAs: 0
             NibID: 0x23000006 LastAs: 0
             AttrID: 0xffffffff Neighbor: ::
             Flags: 0x10041 OrigNextHop: FE80::34CC:E8FF:FE5B:C02
          51
             Label: NULL RealNextHop: FE80::34CC:E8FF:FE5B:C02
             BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
             SRLabel: NULL BkSRLabel: NULL
             Tunnel ID: Invalid Interface: Vlan-interface200
          BkTunnel ID: Invalid BkInterface: Vlan-interface101
             FtnIndex: 0x0 TrafficIndex: N/A
             Connector: N/A PathID: 0x0
          

    Exemplo: Configuração do perfil IPsec do OSPFv3

    Configuração de rede

    Conforme mostrado na Figura 11, todos os switches executam o OSPFv3 e o AS é dividido em duas áreas. Configure os perfis IPsec nos switches para autenticar e criptografar os pacotes de protocolo.

    Figura 11 Diagrama de rede

    Procedimento

    • Configurar endereços IPv6 para interfaces. (Detalhes não mostrados).
    • Configurar os recursos básicos do OSPFv3:

    # No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.

    <SwitchA> system-view
          [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] router-id 1.1.1.1
          [SwitchA-ospfv3-1] quit
          [SwitchA] interface vlan-interface 200
          [SwitchA-Vlan-interface200] ospfv3 1 area 1
          [SwitchA-Vlan-interface200] quit
          

    # No Switch B, habilite o OSPFv3 e especifique o ID do roteador como 2.2.2.2.

    <SwitchB> system-view
          [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] router-id 2.2.2.2
          [SwitchB-ospfv3-1] quit
          [SwitchB] interface vlan-interface 100
          [SwitchB-Vlan-interface100] ospfv3 1 area 0
          [SwitchB-Vlan-interface100] quit
          [SwitchB] interface vlan-interface 200
          [SwitchB-Vlan-interface200] ospfv3 1 area 1
          [SwitchB-Vlan-interface200] quit
          

    # No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.

    <SwitchC> system-view
          [SwitchC] ospfv3 1
          [SwitchC-ospfv3-1] router-id 3.3.3.3
          [SwitchC-ospfv3-1] quit
          [SwitchC] interface vlan-interface 100
          [SwitchC-Vlan-interface100] ospfv3 1 area 0
          [SwitchC-Vlan-interface100] quit
          
    • Configurar perfis IPsec do OSPFv3:
      • No interruptor A:

    # Crie um conjunto de transformação IPsec chamado trans.

    [SwitchA] ipsec transform-set trans
          

    # Especifique o modo de encapsulamento como transporte.

    [SwitchA-ipsec-transform-set-trans] encapsulation-mode transport
          

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchA-ipsec-transform-set-trans] protocol esp
          [SwitchA-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
          [SwitchA-ipsec-transform-set-trans] esp authentication-algorithm sha1
          [SwitchA-ipsec-transform-set-trans] quit
          

    # Criar um perfil IPsec manual chamado profile001.

    [SwitchA] ipsec profile profile001 manual
          

    # Use o conjunto de transformação IPsec trans.

    [SwitchA-ipsec-profile-manual-profile001] transform-set trans

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchA-ipsec-profile-manual-profile001] sa spi outbound esp 123456
          [SwitchA-ipsec-profile-manual-profile001] sa spi inbound esp 123456

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchA-ipsec-profile-manual-profile001] sa string-key outbound esp simple
          abcdefg
          [SwitchA-ipsec-profile-manual-profile001] sa string-key inbound esp simple
          abcdefg
          [SwitchA-ipsec-profile-manual-profile001] quit
          
    • No interruptor B:

    # Crie um conjunto de transformação IPsec chamado trans.

    [SwitchB] ipsec transform-set trans
          

    # Especifique o modo de encapsulamento como transporte.

    [SwitchB-ipsec-transform-set-trans] encapsulation-mode transport
          

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchB-ipsec-transform-set-trans] protocol esp
          [SwitchB-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
          [SwitchB-ipsec-transform-set-trans] esp authentication-algorithm sha1
          [SwitchB-ipsec-transform-set-trans] quit
          

    # Criar um perfil IPsec manual chamado profile001.

    [SwitchB] ipsec profile profile001 manual
          

    # Use o conjunto de transformação IPsec trans.

    [SwitchB-ipsec-profile-manual-profile001] transform-set trans
          

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchB-ipsec-profile-manual-profile001] sa spi outbound esp 123456
          [SwitchB-ipsec-profile-manual-profile001] sa spi inbound esp 123456
          

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchB-ipsec-profile-manual-profile001] sa string-key outbound esp simple
          abcdefg
          [SwitchB-ipsec-profile-manual-profile001] sa string-key inbound esp simple
          abcdefg
          [SwitchB-ipsec-profile-manual-profile001] quit
          

    Criar um perfil IPsec manual chamado profile002.

    [SwitchB] ipsec profile profile002 manual
          

    # Use o conjunto de transformação IPsec trans.

    [SwitchB-ipsec-profile-manual-profile002] transform-set trans
          

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchB-ipsec-profile-manual-profile002] sa spi outbound esp 256
          [SwitchB-ipsec-profile-manual-profile002] sa spi inbound esp 256
          

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchB-ipsec-profile-manual-profile002] sa string-key outbound esp simple
          byebye
          [SwitchB-ipsec-profile-manual-profile001] sa string-key inbound esp simple byebye
          [SwitchB-ipsec-profile-manual-profile001] quit
          
    • No interruptor C:

    # Crie um conjunto de transformação IPsec chamado trans.

    [SwitchC] ipsec transform-set trans
          

    # Especifique o modo de encapsulamento como transporte.

    [SwitchC-ipsec-transform-set-trans] encapsulation-mode transport
          

    # Especifique os algoritmos de criptografia e autenticação ESP.

    [SwitchC-ipsec-transform-set-trans] protocol esp
          [SwitchC-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
          [SwitchC-ipsec-transform-set-trans] esp authentication-algorithm sha1
          [SwitchC-ipsec-transform-set-trans] quit
          

    # Criar um perfil IPsec manual chamado profile002.

    [SwitchC] ipsec profile profile002 manual
          

    # Use o conjunto de transformação IPsec trans.

    [SwitchC-ipsec-profile-manual-profile002] transform-set trans
          

    # Configure os SPIs de entrada e saída para ESP.

    [SwitchC-ipsec-profile-manual-profile002] sa spi outbound esp 256
          [SwitchC-ipsec-profile-manual-profile002] sa spi inbound esp 256
          

    # Configure as chaves SA de entrada e saída para ESP.

    [SwitchC-ipsec-profile-manual-profile002] sa string-key outbound esp simple
          byebye
          [SwitchC-ipsec-profile-manual-profile001] sa string-key inbound esp simple byebye
          [SwitchC-ipsec-profile-manual-profile001] quit
          
    • Aplique os perfis IPsec às áreas: # Configure o Switch A.
    [SwitchA] ospfv3 1
          [SwitchA-ospfv3-1] area 1
          [SwitchA-ospfv3-1-area-0.0.0.1] enable ipsec-profile profile001
          [SwitchA-ospfv3-1-area-0.0.0.1] quit
          [SwitchA-ospfv3-1] quit
          

    #Configure o Switch B.

    [SwitchB] ospfv3 1
          [SwitchB-ospfv3-1] area 0
          [SwitchB-ospfv3-1-area-0.0.0.0] enable ipsec-profile profile002
          [SwitchB-ospfv3-1-area-0.0.0.0] quit
          [SwitchB-ospfv3-1] area 1
          [SwitchB-ospfv3-1-area-0.0.0.1] enable ipsec-profile profile001
          [SwitchB-ospfv3-1-area-0.0.0.1] quit
          [SwitchB-ospfv3-1] quit
          

    Configurar o switch C.

    [SwitchC] ospfv3 1
          [SwitchC-ospfv3-1] area 0
          [SwitchC-ospfv3-1-area-0.0.0.0] enable ipsec-profile profile002
          [SwitchC-ospfv3-1-area-0.0.0.0] quit
          [SwitchC-ospfv3-1] quit
          

    Verificação da configuração

    # Verifique se os pacotes OSPFv3 entre os Switches A, B e C estão protegidos pelo IPsec. (Detalhes não mostrados).

    Configuração do IPv6 PBR

    Sobre o IPv6 PBR

    O roteamento baseado em políticas IPv6 (PBR) usa políticas definidas pelo usuário para rotear pacotes IPv6. Uma política pode especificar parâmetros para pacotes que correspondem a critérios específicos, como ACLs. Os parâmetros incluem o próximo salto.

    Processo de encaminhamento de pacotes IPv6

    Um dispositivo encaminha os pacotes IPv6 recebidos usando o seguinte processo:

    • O dispositivo usa o PBR para encaminhar os pacotes correspondentes.
    • Se um dos eventos a seguir ocorrer, o dispositivo procurará uma rota (exceto a rota padrão) na tabela de roteamento para encaminhar os pacotes:
      • Os pacotes não correspondem à política de PBR.
      • O encaminhamento baseado em PBR falha.
      • Se o encaminhamento falhar, o dispositivo usará a rota padrão para encaminhar os pacotes.

    Tipos de PBR IPv6

    O IPv6 PBR inclui os seguintes tipos:

  • PBR local - orienta o encaminhamento de pacotes gerados localmente, como os pacotes ICMP gerados pelo uso do comando ping.
  • PBR de interface - orienta o encaminhamento de pacotes recebidos somente em uma interface.
  • Política

    Uma política IPv6 inclui critérios de correspondência e ações a serem executadas nos pacotes correspondentes. Uma política pode ter um ou vários nós, como segue:

    • Cada nó é identificado por um número de nó. Um número de nó menor tem uma prioridade mais alta.
    • Um nó contém cláusulas if-match e apply. Uma cláusula if-match especifica um critério de correspondência e uma cláusula apply especifica uma ação.
    • Um nó tem um modo de correspondência de permissão ou negação.

    Uma política IPv6 compara pacotes com nós em ordem de prioridade. Se um pacote corresponder aos critérios em um nó, ele será processado pela ação no nó. Se o pacote não corresponder a nenhum critério no nó, ele irá para o próximo nó em busca de uma correspondência. Se o pacote não corresponder aos critérios em nenhum nó, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote.

    Relacionamento entre cláusulas if-match

    O IPv6 PBR suporta apenas a cláusula if-match acl para definir um critério de correspondência de ACL. Em um nó, é possível especificar apenas uma cláusula if-match.

    Relacionamento entre cláusulas apply

    O IPv6 PBR suporta apenas a cláusula apply next-hop para definir os próximos hops.

    Relação entre o modo de correspondência e as cláusulas no nó

    Um pacote corresponde a todas as cláusulas if-match no nó? Modo de correspondência
    No modo de permissão No modo de negação
    Se o nó contiver cláusulas de aplicação, o IPv6 PBR executará as cláusulas de aplicação no nó.
    Sim Se o encaminhamento baseado em IPv6 PBR for bem-sucedido, o IPv6 PBR não comparará o pacote com o próximo nó. O dispositivo executa uma pesquisa na tabela de roteamento para o pacote.
    Se o nó não contiver cláusulas de aplicação, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote.
    Não O IPv6 PBR compara o pacote com o próximo nó. O IPv6 PBR compara o pacote com o próximo nó.

    OBSERVAÇÃO:

    Um nó que não tenha cláusulas if-match corresponde a qualquer pacote.

    IPv6 PBR e Track

    O IPv6 PBR pode trabalhar com o recurso Track para adaptar dinamicamente o status de disponibilidade de uma aplicação

    para o status do link de um objeto rastreado. O objeto rastreado pode ser um próximo salto.

    • Quando a entrada de trilha associada a um objeto muda para Negativo, a cláusula apply é inválida.
    • Quando a entrada da trilha muda para Positive ou NotReady, a cláusula apply é válida.

    Para obter mais informações sobre a colaboração Track e IPv6 PBR, consulte o Guia de configuração de alta disponibilidade.

    Restrições e diretrizes: Configuração do IPv6 PBR

    Se o dispositivo realizar o encaminhamento no software, o IPv6 PBR não processará os pacotes IP destinados ao dispositivo local.

    Se o dispositivo realizar o encaminhamento em hardware e um pacote destinado a ele corresponder a uma política IPv6 PBR, o IPv6 PBR executará as cláusulas de aplicação na política, inclusive a cláusula de encaminhamento. Quando você configurar uma política de PBR IPv6, tenha cuidado para evitar essa situação.

    Visão geral das tarefas do IPv6 PBR

    Para configurar o IPv6 PBR, execute as seguintes tarefas:

    • Configuração de uma política IPv6
      • Criação de um nó IPv6
      • Definição de critérios de correspondência para um nó IPv6
    • Configuração de ações para um nó IPv6
    • Especificação de uma política para IPv6 PBR Escolha as seguintes tarefas, conforme necessário:
  • Especificação de uma política IPv6 para PBR local IPv6
  • Especificação de uma política IPv6 para PBR de interface IPv6
  • Configuração de uma política IPv6

    Criação de um nó IPv6

    • Entre na visualização do sistema.
    system-view
    • Crie uma política ou um nó de política IPv6 e entre em sua visualização.
    ipv6 policy-based-route policy-name [ deny | permit ] node node-number
    • (Opcional.) Configure uma descrição para o nó de política IPv6.
    description text

    Por padrão, nenhuma descrição é configurada para um nó de política IPv6.

    Definição de critérios de correspondência para um nó IPv6

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó de política IPv6.
    ipv6 policy-based-route policy-name [ deny | permit ] node node-number
    • Definir critérios de correspondência.
      • Definir um critério de correspondência de ACL.
    if-match acl { ipv6-acl-number | name ipv6-acl-name }

    Por padrão, nenhum critério de correspondência de ACL é definido.

    O critério de correspondência da ACL não pode corresponder às informações da Camada 2.

    Ao usar a ACL para fazer a correspondência de pacotes, o IPv6 PBR ignora a ação (permitir ou negar) e as configurações de intervalo de tempo na ACL.

    Configuração de ações para um nó IPv6

    Sobre cláusulas apply

    O IPv6 PBR suporta apenas a cláusula apply next-hop para definir os próximos hops para pacotes correspondentes.

    Restrições e diretrizes para a configuração de ações

    Se você especificar um próximo salto ou um próximo salto padrão, o IPv6 PBR realizará periodicamente uma pesquisa na tabela FIB para determinar sua disponibilidade. Poderá ocorrer uma interrupção temporária do serviço se o IPv6 PBR não atualizar a rota imediatamente após a alteração de seu status de disponibilidade.

    Configuração de ações para um nó

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó de política IPv6.
    ipv6 policy-based-route policy-name [ deny | permit ] node node-number
    • Configurar ações para um nó.
      • Defina os próximos saltos para pacotes IPv6 permitidos.
    apply next-hop { ipv6-address [ direct ] [ track
          track-entry-number ] }&<1-2>

    Por padrão, nenhum próximo salto é especificado.

    É possível especificar vários next hops para backup em uma linha de comando ou executando esse comando várias vezes. É possível especificar um máximo de dois próximos hops para um nó.

    Especificação de uma política para IPv6 PBR

    Especificação de uma política IPv6 para PBR local IPv6

    Sobre o PBR local IPv6

    Execute esta tarefa para especificar uma política de IPv6 para PBR local de IPv6 para orientar o encaminhamento de pacotes gerados localmente .

    Restrições e diretrizes

    Você pode especificar apenas uma política para o PBR local IPv6 e deve se certificar de que a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual.

    O IPv6 local PBR pode afetar os serviços locais, como ping e Telnet. Quando você usar o IPv6 local PBR, certifique-se de compreender totalmente o impacto nos serviços locais do dispositivo.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Especifique uma política IPv6 para PBR local IPv6.
    ipv6 local policy-based-route policy-name
       

    Por padrão, o PBR local IPv6 não está ativado.

    Especificação de uma política IPv6 para PBR de interface IPv6

    Sobre a interface PBR

    Execute esta tarefa para aplicar uma política de IPv6 a uma interface para orientar o encaminhamento de pacotes recebidos somente na interface.

    Restrições e diretrizes

    É possível aplicar apenas uma política a uma interface e é necessário verificar se a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual da interface.

    Você pode aplicar uma política a várias interfaces.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização da interface.
    interface interface-type interface-number
    • Especifique uma política de IPv6 para PBR de interface IPv6.
    ipv6 policy-based-route policy-name
       

    Por padrão, nenhuma política de IPv6 é aplicada à interface.

    Comandos de exibição e manutenção para IPv6 PBR

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir informações sobre a política de PBR IPv6. display ipv6 policy-based-route [ policy policy-name ]
    Exibir a configuração e as estatísticas do PBR da interface IPv6. display ipv6 policy-based-route interface interface-type número da interface [ número do slot do slot ]
    Exibir a configuração e as estatísticas do PBR local IPv6. display ipv6 policy-based-route local [ slot slot-number ]
    Exibir a configuração do IPv6 PBR. display ipv6 policy-based-route setup
    Limpar as estatísticas do IPv6 PBR. reset ipv6 policy-based-route statistics [ policy policy-name ]

    Exemplos de configuração do IPv6 PBR

    Exemplo: Configuração de PBR local IPv6 baseado em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 1, os Comutadores B e C estão conectados por meio do Comutador A. Os Comutadores B e C não têm uma rota para chegar um ao outro.

    Configure o IPv6 PBR no Switch A para encaminhar todos os pacotes TCP para o próximo salto 1::2 (Switch B).

    Figura 1 Diagrama de rede

    Procedimento

    • Configure o Switch A:

    # Crie a VLAN 10 e a VLAN 20.

    <SwitchA> system-view
       [SwitchA] vlan 10
       [SwitchA-vlan10] quit
       [SwitchA] vlan 20
       [SwitchA-vlan20] quit
       

    # Configure os endereços IPv6 da interface de VLAN 10 e da interface de VLAN 20.

    [SwitchA] interface vlan-interface 10
       [SwitchA-Vlan-interface10] ipv6 address 1::1 64
       [SwitchA-Vlan-interface10] quit
       [SwitchA] interface vlan-interface 20
       [SwitchA-Vlan-interface20] ipv6 address 2::1 64
       [SwitchA-Vlan-interface20] quit
       

    # Configure a ACL 3001 para corresponder aos pacotes TCP.

    [SwitchA] acl ipv6 advanced 3001
       [SwitchA-acl-ipv6-adv-3001] rule permit tcp
       [SwitchA-acl-ipv6-adv-3001] quit
       

    # Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1::2.

    [SwitchA] ipv6 policy-based-route aaa permit node 5
       [SwitchA-pbr6-aaa-5] if-match acl 3001
       [SwitchA-pbr6-aaa-5] apply next-hop 1::2
       [SwitchA-pbr6-aaa-5] quit
       

    # Configure o PBR local IPv6 aplicando a política aaa ao Switch A.

    [SwitchA] ipv6 local policy-based-route aaa
    • Configure o Switch B: # Criar VLAN 10.
    <SwitchB> system-view
       [SwitchB] vlan 10
       [SwitchB-vlan10] quit
       

    # Configure o endereço IPv6 da interface VLAN 10.

    <SwitchB> system-view
       [SwitchB] vlan 10
       [SwitchB-vlan10] quit
    • Configure o Switch C: # Crie a VLAN 20.
    <SwitchC> system-view
       [SwitchC] vlan 20
       [SwitchC-vlan20] quit
       

    # Configure o endereço IPv6 da interface VLAN 20.

    [SwitchC] interface vlan-interface 20
       [SwitchC-Vlan-interface20] ipv6 address 2::2 64
       

    Verificação da configuração

    • Realize operações de telnet para verificar se o PBR local IPv6 no Switch A funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 1::2 (Switch B), como segue:

    # Verifique se você pode fazer telnet para o Switch B a partir do Switch A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Switch A. (Detalhes não mostrados.)

    • Verifique se o Switch A encaminha pacotes que não sejam TCP por meio da interface VLAN 20. Por exemplo, verifique se você pode fazer ping no Switch C a partir do Switch A. (Detalhes não mostrados).

    Exemplo: Configuração da interface IPv6 PBR baseada em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 2, o Switch B e o Switch C não têm uma rota para chegar um ao outro.

    Configure o IPv6 PBR no Switch A para encaminhar todos os pacotes TCP recebidos na interface VLAN 11 para o próximo salto 1::2 (Switch B).

    Figura 2 Diagrama de rede

    Procedimento

    • Configure o Switch A:

    # Crie a VLAN 10 e a VLAN 20.

    <SwitchA>  system-view
       [SwitchA] vlan 10
       [SwitchA-vlan10] quit
       [SwitchA] vlan 20
       [SwitchA-vlan20] quit
       
    # Configurar RIPng.

    [SwitchA] ripng 1
       [SwitchA-ripng-1] quit
       [SwitchA] interface vlan-interface 10
       [SwitchA-Vlan-interface10] ipv6 address 1::1 64
       [SwitchA-Vlan-interface10] ripng 1 enable
       [SwitchA-Vlan-interface10] quit
       [SwitchA] interface vlan-interface 20
       [SwitchA-Vlan-interface20] ipv6 address 2::1 64
       [SwitchA-Vlan-interface20] ripng 1 enable
       [SwitchA-Vlan-interface20] quit
       

    # Configure a ACL 3001 para corresponder aos pacotes TCP.

    [SwitchA] acl ipv6 advanced 3001
       [SwitchA-acl-ipv6-adv-3001] rule permit tcp
       [SwitchA-acl-ipv6-adv-3001] quit
       

    # Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1::2.

    [SwitchA] ipv6 policy-based-route aaa permit node 5
       [SwitchA-pbr6-aaa-5] if-match acl 3001
       [SwitchA-pbr6-aaa-5] apply next-hop 1::2
       [SwitchA-pbr6-aaa-5] quit
       

    # Configure a interface IPv6 PBR aplicando a política aaa à interface VLAN 11.

    [SwitchA] interface vlan-interface 11
       [SwitchA-Vlan-interface11] ipv6 address 10::2 64
       [SwitchA-Vlan-interface11] undo ipv6 nd ra halt
       [SwitchA-Vlan-interface11] ripng 1 enable
       [SwitchA-Vlan-interface11] ipv6 policy-based-route aaa
       
    • Configure o Switch B: # Criar VLAN 10.
     system-view
       [SwitchB] vlan 10
       [SwitchB-vlan10] quit
       

    # Configure o RIPng. [SwitchB] ripng 1 [SwitchB-ripng-1] quit

    [SwitchB] ripng 1
       [SwitchB-ripng-1] quit
       [SwitchB] interface vlan-interface 10
       [SwitchB-Vlan-interface10] ipv6 address 1::2 64
       [SwitchB-Vlan-interface10] ripng 1 enable
       [SwitchB-Vlan-interface10] quit
       
    • Configurar o switch C:

    # Criar VLAN 20.

    <SwitchC> system-view
       [SwitchC] vlan 20
       [SwitchC-vlan20] quit
       

    # Configure o RIPng.

    [SwitchC] ripng 1
       [SwitchC-ripng-1] quit
       [SwitchC] interface vlan-interface 20
       [SwitchC-Vlan-interface20] ipv6 address 2::2 64
       [SwitchC-Vlan-interface20] ripng 1 enable
       [SwitchC-Vlan-interface20] quit
       

    Verificação da configuração

    • Habilite o IPv6 e configure o endereço IPv6 10::3 para o Host A.
    C:\>ipv6 install
       Installing...
       Succeeded.
       C:\>ipv6 adu 4/10::3
       
    • Realize operações de telnet para verificar se a interface IPv6 PBR no Switch A funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 1::2 (Switch B), como segue:

    # Verifique se você pode fazer telnet para o Switch B a partir do Host A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Host A. (Detalhes não mostrados.)

    • Verifique se o Switch A encaminha pacotes que não sejam TCP por meio da interface VLAN 20. Por exemplo, verifique se você pode fazer ping no Switch C a partir do Host A. (Detalhes não mostrados).

    Exemplo: Configuração do PBR global IPv6 baseado em tipo de pacote

    Configuração de rede

    Conforme mostrado na Figura 3, o Switch E e o Switch F não têm uma rota para chegar um ao outro. Configure o PBR global IPv6 no Switch D para encaminhar pacotes TCP para o próximo salto 4::2 (Switch E).

    Figura 3 Diagrama de rede

    Procedimento

    • Configure endereços IPv6 para as interfaces. Certifique-se de que os Comutadores A, B e C possam se comunicar com o Comutador E e o Comutador F, respectivamente. (Detalhes não mostrados).
    • Configurar o Switch D:

    # Configure a ACL 3101 do IPv6 para corresponder aos pacotes TCP provenientes das redes 1::0/64, 2::0/64 e 3::0/64.

    <SwitchD> system-view
       [SwitchD] acl ipv6 advanced 3101
       [SwitchD-acl-ipv6-adv-3101] rule permit tcp source 1::0 64
       [SwitchD-acl-ipv4-adv-3101] rule permit tcp source 2::0 64
       [SwitchD-acl-ipv4-adv-3101] rule permit tcp source 3::0 64
       [SwitchD-acl-ipv4-adv-3101] quit
       

    # Configure o nó 5 na política de PBR IPv6 aaa para encaminhar os pacotes TCP que correspondem à ACL 3101 para o próximo salto 4::2.

    [SwitchD] ipv6 policy-based-route aaa permit node 5
       [SwitchD-pbr6-aaa-5] if-match acl 3101
       [SwitchD-pbr6-aaa-5] apply next-hop 4::2
       [SwitchD-pbr6-aaa-5] quit
       

    # Especifique a política de PBR IPv6 aaa como a política de PBR global IPv6.

    [SwitchD] ipv6 global policy-based-route aaa
                      

    Verificação da configuração

    • Realize operações de telnet para verificar se o PBR global IPv6 no Switch D funciona conforme configurado para encaminhar os pacotes TCP correspondentes para o próximo salto 4::2 (Switch E), como segue:

    # Verifique se você pode fazer telnet no Switch E a partir do Switch A, Switch B e Switch C com sucesso. (Detalhes não mostrados).

    # Verifique se você não pode fazer telnet para o Switch F a partir do Switch A, Switch B ou Switch C. (Detalhes não mostrados).

    • Verifique se o Switch D encaminha outros pacotes além dos pacotes TCP, desde que haja uma rota disponível. Por exemplo, verifique se você pode fazer ping no Switch F a partir do Switch A, Switch B e Switch C. (Detalhes não mostrados).

    Configuração de políticas de roteamento

    Sobre políticas de roteamento

    As políticas de roteamento controlam os caminhos de roteamento filtrando e modificando as informações de roteamento.

    As políticas de roteamento podem filtrar rotas anunciadas, recebidas e redistribuídas e modificar atributos de rotas específicas.

    Implementação de uma política de roteamento

    Para configurar uma política de roteamento:

    • Configurar filtros com base em atributos de rota.
    • Crie uma política de roteamento e aplique filtros à política de roteamento.

    Filtros

    ACL

    As políticas de roteamento podem usar os seguintes filtros para corresponder às rotas.

    Uma ACL pode corresponder ao destino ou ao próximo salto das rotas.

    Para obter mais informações sobre ACLs, consulte o Guia de configuração de ACL e QoS.

    Lista de prefixos IP

    Uma lista de prefixos IP corresponde ao endereço de destino das rotas.

    Uma lista de prefixos IP pode conter vários itens que especificam intervalos de prefixos. Cada prefixo de endereço IP de destino de uma rota é comparado com esses itens em ordem crescente de seus números de índice. Um prefixo corresponde à lista de prefixos IP se corresponder a um item da lista.

    Política de roteamento

    Uma política de roteamento pode conter vários nós, que estão em uma relação lógica OU. Um nó com um número menor é correspondido primeiro. Uma rota corresponde à política de roteamento se corresponder a um nó (exceto o nó configurado com a cláusula continue) na política de roteamento.

    Cada nó tem um modo de correspondência de permissão ou negação.

    • permit-Especifica o modo de correspondência de permissão para um nó de política de roteamento. Se uma rota atender a todos os requisitos

    Se a rota não for comparada com as cláusulas if-match do nó, ela será tratada pelas cláusulas apply do nó. A rota não é comparada com o próximo nó, a menos que a cláusula continue esteja configurada. Se uma rota não atender a todas as cláusulas if-match do nó, ela será comparada com o próximo nó.

    • deny - Especifica o modo de correspondência de negação para um nó de política de roteamento. As cláusulas apply e continue de um nó deny nunca são executadas. Se uma rota atender a todas as cláusulas de correspondência do nó, ela será negada sem ser comparada com o próximo nó. Se uma rota não atender a todas as cláusulas de correspondência do nó, ela será comparada com o próximo nó.

    Um nó pode conter um conjunto de cláusulas if-match, apply e continue.

    • cláusulas if-match - Especificam os critérios de correspondência que correspondem aos atributos das rotas. As cláusulas if-match estão em uma relação lógica AND. Uma rota deve atender a todas as cláusulas if-match para corresponder ao nó.
    • cláusulas apply - Especificam as ações a serem executadas nas rotas permitidas, como a modificação de um atributo de rota.
    • cláusula de continuação - Especifica o próximo nó. Uma rota que corresponda ao nó atual (nó de permissão) deve corresponder ao próximo nó especificado na mesma política de roteamento. A cláusula continue combina as cláusulas if-match e apply dos dois nós para aumentar a flexibilidade da política de roteamento. Depois que você configurar uma cláusula continue, uma rota poderá ser aprovada na política de roteamento mesmo que não corresponda ao próximo nó especificado. Para rejeitar essa rota, adicione um nó deny sem cláusulas.

    Siga estas diretrizes ao configurar as cláusulas if-match, apply e continue:

    • Se você quiser apenas filtrar rotas, não configure cláusulas de aplicação.
    • Se você não configurar nenhuma cláusula if-match para um nó de permissão, o nó permitirá todas as rotas.
    • Configure um nó de permissão que não contenha cláusulas if-match ou apply após vários nós de negação para permitir a passagem de rotas não correspondentes.

    Visão geral das tarefas da política de roteamento

    Para configurar uma política de roteamento, execute as seguintes tarefas:

    • (Opcional.) Configure os filtros:
      • Configuração de uma lista de prefixos IPv4
      • Configuração de uma lista de prefixos IPv6
      • Configuração de uma política de roteamento:
    • Criação de uma política de roteamento
    • Configuração de cláusulas if-match
    • Configuração de cláusulas de aplicação
    • Configuração da cláusula continue

    Configuração de uma lista de prefixos IPv4

    Restrições e diretrizes

    Se todos os itens estiverem definidos para o modo negar, nenhuma rota poderá passar pela lista de prefixos IPv4. Para permitir rotas IPv4 não correspondentes, você deve configurar o item permit 0.0.0.0 0 less-equal 32 após vários itens deny .

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configurar uma lista de prefixos IPv4.
    ip prefix-list prefix-list-name [ index index-number ] { deny | permit }
          ip-address mask-length [ greater-equal min-mask-length ] [ less-equal
          max-mask-length ]
          

    Configuração de uma lista de prefixos IPv6

    Restrições e diretrizes

    Se todos os itens estiverem definidos para o modo negar, nenhuma rota poderá passar pela lista de prefixos IPv6. Para permitir rotas IPv6 não correspondentes, você deve configurar o item permit :: 0 less-equal 128 após vários itens deny.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Configurar uma lista de prefixos IPv6.
    ipv6 prefix-list prefix-list-name [ index index-number ] { deny |
          permit } ipv6-address { inverse inverse-prefix-length | prefix-length
          [ greater-equal min-prefix-length ] [ less-equal max-prefix-length ] }
          

    Configuração de uma política de roteamento

    Criação de uma política de roteamento

    Uma política de roteamento deve ter no mínimo um nó de permissão. Se todos os nós estiverem no modo de negação, nenhuma rota poderá passar pela política de roteamento.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Crie uma política de roteamento e um nó e entre na visualização do nó da política de roteamento.
    route-policy route-policy-name { deny | permit } node node-number

    Configuração de cláusulas if-match

    Sobre a configuração da cláusula if-match

    Você pode especificar nenhuma cláusula if-match ou várias cláusulas if-match para um nó de política de roteamento. Se nenhuma cláusula if-match for especificada para um nó de permissão, todas as rotas poderão passar pelo nó. Se nenhuma cláusula if-match for especificada para um nó deny, nenhuma rota poderá passar pelo nó.

    Restrições e diretrizes

    Quando você configurar cláusulas if-match, siga estas restrições e diretrizes:

    • As cláusulas if-match de um nó de política de roteamento têm uma relação lógica AND. Uma rota deve atender a todas as cláusulas if-match antes de poder ser executada pelas cláusulas apply do nó. Se uma rota

    se o comando if-match exceder o comprimento máximo, serão geradas várias cláusulas if-match do mesmo tipo. Essas cláusulas têm uma relação OR lógica. Uma rota só precisa atender a uma delas.

    • Todas as rotas IPv4 correspondem a um nó se as cláusulas if-match do nó usarem somente ACLs IPv6. Todas as rotas IPv6 correspondem a um nó se as cláusulas if-match do nó usarem somente ACLs IPv4.
    • Se a ACL usada por uma cláusula if-match não existir, a cláusula será sempre correspondida. Se nenhuma regra da ACL especificada for correspondida ou se as regras de correspondência estiverem inativas, a cláusula não será correspondida.
    • Se a lista de prefixos, a lista de comunidades ou a lista de comunidades estendida usada por uma cláusula if-match não existir, a cláusula será sempre correspondida. Se nenhuma regra da lista de prefixos, da lista de comunidades ou da lista de comunidades estendidas especificada for correspondida, a cláusula não será correspondida.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó da política de roteamento.
    route-policy route-policy-name { deny | permit } node node-number
                         
    • Corresponde a rotas cujo destino, próximo salto ou endereço de origem corresponde a uma ACL ou lista de prefixos. IPv4:
    if-match ip { address | next-hop | route-source } { acl ipv4-acl-number
             | prefix-list prefix-list-name }
             

    IPv6:

    if-match ipv6 { address | next-hop | route-source } { acl
             ipv6-acl-number | prefix-list prefix-list-name }
             

    Por padrão, nenhum critério de correspondência de ACL ou de lista de prefixos é configurado.

    • Configurar critérios de correspondência de rota.
      • Corresponde a rotas com o custo especificado.
    if-match cost cost-value
             
    • Corresponde às rotas que têm a interface de saída especificada.
    if-match interface { interface-type interface-number }&<1-16>
             
    • Corresponde a rotas com o tipo de rota especificado.
    if-match route-type { external-type1 | external-type1or2 |
             external-type2 | internal | nssa-external-type1 |
             nssa-external-type1or2 | nssa-external-type2 } *
             
    • Corresponde a rotas IGP com o valor de tag especificado.
    if-match tag tag-value
                         

    Por padrão, nenhum critério de correspondência de rota é configurado.

    Configuração de cláusulas de aplicação

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó da política de roteamento.
    route-policy route-policy-name { deny | permit } node node-number
                         
    • Configure o custo da rota e o tipo de custo.
      • Definir um custo para as rotas.
    apply cost [ + | - ] cost-value
                         

    Por padrão, nenhum custo é definido para as rotas.

    • Definir um tipo de custo para as rotas.
    apply cost-type { type-1 | type-2 }
             

    Por padrão, nenhum tipo de custo é definido para as rotas.

    • Defina o próximo salto para as rotas. IPv4:
    apply ip-address next-hop ip-address [ public ]
             

    IPv6:

    apply ipv6 next-hop ipv6-address
                         

    Por padrão, nenhum próximo salto é definido para as rotas.

    A configuração não se aplica a rotas redistribuídas.

    • Configurar prioridades de rota.
      • Definir uma precedência de IP para rotas correspondentes.
        apply ip-precedence { value | clear }

        Por padrão, nenhuma precedência de IP é definida.

      • Defina uma preferência.
    apply preference preference

    Por padrão, nenhuma preferência é definida.

    • Definir uma prioridade de prefixo.
    apply prefix-priority { critical | high | medium }

    Por padrão, a prioridade do prefixo é baixa.

    • Definir um valor de tag para rotas IGP.
    apply tag tag-value

    Por padrão, nenhum valor de tag é definido para rotas IGP.

    • Definir um link de backup para o redirecionamento rápido (FRR). IPv4:
    apply fast-reroute { backup-interface interface-type interface-number
             [ backup-nexthop ip-address ] | backup-nexthop ip-address }
             

    IPv6:

    apply ipv6 fast-reroute { backup-interface interface-type
             interface-number [ backup-nexthop ipv6-address ] | backup-nexthop
             ipv6-address }
             

    Por padrão, nenhum link de backup é definido para FRR.

    Configuração da cláusula continue

    Restrições e diretrizes

    Quando você configurar a cláusula continue para combinar vários nós, siga estas restrições e diretrizes:

    • Se você configurar uma cláusula apply que defina valores de atributos diferentes em todos os nós, a cláusula apply

    do nó configurado mais recentemente entra em vigor.

    • Se você configurar as seguintes cláusulas de aplicação em todos os nós, a cláusula de aplicação de cada nó terá efeito:
      • aplicar as-path sem a palavra-chave replace.
      • aplicar o custo com a palavra-chave + ou -.
      • aplicar a comunidade com a palavra-chave aditiva.
      • aplique extcommunity com a palavra-chave additive.
      • A cláusula apply comm-list delete configurada no nó atual não pode excluir os atributos da comunidade definidos pelas cláusulas apply community dos nós anteriores.

      Procedimento

    • Entre na visualização do sistema.
    system-view
    • Entre na visualização do nó da política de roteamento.
    route-policy route-policy-name { deny | permit } node node-number
             
    • Especifique o próximo nó a ser correspondido.
    continue [ node-number ]
             

    Por padrão, nenhuma cláusula continue é configurada.

    O próximo nó especificado deve ter um número maior do que o nó atual.

    Configuração do temporizador de atraso de alteração da política de roteamento

    Sobre o temporizador de atraso de alteração da política de roteamento

    Esse recurso faz com que uma política de roteamento entre em vigor após um intervalo de tempo atrasado, o que evita que a configuração incompleta da política de roteamento seja emitida para causar anúncio de rota incorreto. O sistema inicia automaticamente o cronômetro quando uma política de roteamento é alterada. As alterações não entrarão em vigor na política até que o cronômetro de atraso de alteração expire.

    Uma política de roteamento é alterada quando ocorre um dos seguintes eventos:

    • É criada uma política de roteamento.
    • Um nó de política de roteamento, cláusula if-match ou cláusula apply é adicionado, modificado ou excluído de uma política de roteamento.
    • Uma lista de prefixos IPv4, uma lista de prefixos IPv6, uma lista de caminhos AS, uma lista de comunidades, uma lista de comunidades estendidas ou uma lista de MACs é adicionada, modificada ou excluída.
    • A ACL usada por uma cláusula if-match é alterada.

    Procedimento

    • Entre na visualização do sistema.
    system-view
    • Defina o cronômetro de atraso de alteração da política de roteamento.
    route-policy-change delay-time { time-value | unlimited }
          

    Por padrão, as alterações na política de roteamento entram em vigor imediatamente, mas o protocolo de roteamento aguarda cinco segundos antes de processar as rotas da nova política de roteamento.

    Quando o cronômetro de atraso expira, o protocolo de roteamento aguarda cinco segundos antes de processar as rotas da nova política de roteamento.

    Comandos de exibição e manutenção de políticas de roteamento

    Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.

    Tarefa Comando
    Exibir estatísticas da lista de prefixos IPv4. display ip prefix-list [ nome prefix-list-name ]
    Exibir estatísticas da lista de prefixos IPv6. display ipv6 prefix-list [ name prefix-list-name ]
    Exibir informações sobre a política de roteamento. display route-policy [ name route-policy-name ]
    Limpar as estatísticas da lista de prefixos IPv4. reset ip prefix-list [ prefix-list-name ]
    Limpar as estatísticas da lista de prefixos IPv6. reset ipv6 prefix-list [ prefix-list-name ]

    Exemplos de configuração de políticas de roteamento

    Exemplo: Configuração de uma política de roteamento para redistribuição de rotas estáticas para o RIP

    Configuração de rede

    Conforme mostrado na Figura 1, o Switch A troca informações de roteamento com o Switch B usando RIP.

    No Switch A, configure três rotas estáticas. Use uma política de roteamento para configurar o Switch B para redistribuir as redes 20.1.1.1/32 e 40.1.1.1/32 e bloquear a rede 30.1.1.1/32.

    Figura 1 Diagrama de rede

    Procedimento

    • Configure o Switch A:

    # Configure endereços IP para as interfaces VLAN-interface 100 e VLAN-interface 200.

    <SwitchA> system-view
             [SwitchA] interface vlan-interface 100
             [SwitchA-vlan-interface100] ip address 10.1.1.1 30
             [SwitchA-vlan-interface100] quit
             [SwitchA] interface vlan-interface 200
             [SwitchA-vlan-interface200] ip address 11.1.1.1 30
             [SwitchA-vlan-interface200] quit
             

    # Habilite o RIP na interface VLAN-interface 100.

    [SwitchA] interface vlan-interface 100
             [SwitchA-vlan-interface100] rip 1 enable
             [SwitchA-vlan-interface100] quit
             

    # Configure três rotas estáticas e defina o próximo salto das três rotas como 11.1.1.2.

    [SwitchA] ip route-static 20.1.1.1 32 11.1.1.2
             [SwitchA] ip route-static 30.1.1.1 32 11.1.1.2
             [SwitchA] ip route-static 40.1.1.1 32 11.1.1.2
             

    # Configure uma política de roteamento.

    [SwitchA] ip prefix-list a index 10 permit 30.1.1.1 32
             [SwitchA] route-policy static2rip deny node 0
             [SwitchA-route-policy-static2rip-0] if-match ip address prefix-list a
             [SwitchA-route-policy-static2rip-0] quit
             [SwitchA] route-policy static2rip permit node 10
             [SwitchA-route-policy-static2rip-10] quit
             

    # Habilite o RIP e aplique a política de roteamento static2rip para filtrar as rotas estáticas redistribuídas.

    [SwitchA] rip
             [SwitchA-rip-1] import-route static route-policy static2rip
             
    • Configurar o Switch B:

    # Configure um endereço IP para a interface VLAN-interface 100.

    <SwitchB> system-view
             [SwitchB] interface vlan-interface 100
             [SwitchB-vlan-interface100] ip address 10.1.1.2 30
             

    # Habilite o RIP.

    [SwitchB] rip
             [SwitchB-rip-1] quit
             

    # Habilite o RIP na interface.

    [SwitchB] interface vlan-interface 100
             [SwitchB-vlan-interface100] rip 1 enable
             [SwitchB-vlan-interface100] quit
             

    Verificação da configuração

    # Exibir as informações da tabela de roteamento no Switch B.

    <SwitchB> display ip routing-table
             Destinations : 14 Routes : 14
             Destination/Mask Proto Pre Cost NextHop Interface
             0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
             10.1.1.0/30 Direct 0 0 10.1.1.2 Vlan100
             10.1.1.0/32 Direct 0 0 10.1.1.2 Vlan100
             10.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
             10.1.1.3/32 Direct 0 0 10.1.1.2 Vlan100
             20.0.0.0/8 RIP 100 1 10.1.1.1 Vlan100
             40.0.0.0/8 RIP 100 1 10.1.1.1 Vlan100
             127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
             127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
             127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
             127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
             224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
             224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
             255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop
             

    Exemplo: Configuração de uma política de roteamento para redistribuição de rotas IPv6

    Configuração de rede

    Conforme mostrado na Figura 2:

    • Execute o RIPng no Switch A e no Switch B.
    • Configure três rotas estáticas no Switch A.
    • No Switch A, aplique uma política de roteamento para redistribuir as rotas estáticas 20::/32 e 40::/32 e negar a rota 30::/32.

    Figura 2 Diagrama de rede

    Procedimento

    • Configure o Switch A:

    # Configure endereços IPv6 para a interface de VLAN 100 e a interface de VLAN 200.

    <SwitchA> system-view
             [SwitchA] interface vlan-interface 100
             [SwitchA-Vlan-interface100] ipv6 address 10::1 32
             [SwitchA-Vlan-interface100] quit
             [SwitchA] interface vlan-interface 200
             [SwitchA-Vlan-interface200] ipv6 address 11::1 32
             [SwitchA-Vlan-interface200] quit
             

    # Habilite o RIPng na interface VLAN 100.

    [SwitchA] interface vlan-interface 100
             [SwitchA-Vlan-interface100] ripng 1 enable
             [SwitchA-Vlan-interface100] quit
             

    # Configure três rotas estáticas com o próximo salto 11::2 e verifique se as rotas estáticas estão ativas.

    [SwitchA] ipv6 route-static 20:: 32 11::2
             [SwitchA] ipv6 route-static 30:: 32 11::2
             [SwitchA] ipv6 route-static 40:: 32 11::2
             

    # Configure uma política de roteamento.

    [SwitchA] ipv6 prefix-list a index 10 permit 30:: 32
             [SwitchA] route-policy static2ripng deny node 0
             [SwitchA-route-policy-static2ripng-0] if-match ipv6 address prefix-list a
             [SwitchA-route-policy-static2ripng-0] quit
             [SwitchA] route-policy static2ripng permit node 10
             [SwitchA-route-policy-static2ripng-10] quit
             

    # Habilite o RIPng e aplique a política de roteamento à redistribuição de rotas estáticas.

    [SwitchA] ripng
             [SwitchA-ripng-1] import-route static route-policy static2ripng
             
    • Configure o Switch B:

    # Configure o endereço IPv6 para a interface VLAN 100.

    <SwitchB> system-view
             [SwitchB] interface vlan-interface 100
             [SwitchB-Vlan-interface100] ipv6 address 10::2 32
             

    # Habilite o RIPng.

    [SwitchB] ripng 
             [SwitchB-ripng-1] quit

    # Habilite o RIPng na interface VLAN 100.

    [SwitchB] interface vlan-interface 100
             [SwitchB-Vlan-interface100] ripng 1 enable
             [SwitchB-Vlan-interface100] quit
             

    Verificação da configuração

    # Exibir a tabela de roteamento RIPng no Switch B.

    [SwitchB] display ripng 1 route
                Route Flags: A - Aging, S - Suppressed, G - Garbage-collect
             ----------------------------------------------------------------
             Peer FE80::7D58:0:CA03:1 on Vlan-interface 100
             Destination 20::/32,
                via FE80::7D58:0:CA03:1, cost 1, tag 0, A, 8 secs
             Destination 40::/32,
                via FE80::7D58:0:CA03:1, cost 1, tag 0, A, 3 secs
             Local route
             Destination 10::/32,
                via ::, cost 0, tag 0, DOF